Mozilla Firefox bis 1.0.6 auf Unix/Linux URL-Aufruf Shell-Kommando Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$5k-$25k0.00

Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz. Peter Zelezny fand eine schwerwiegende Schwachstelle im Mozilla Firefox bis 1.0.6, sofern dieser in Unix/Linux-Umgebungen betrieben wird. Durch die Übergabe korrupter Daten beim Aufruf über die Shell können Kommandos injiziert werden. So wird beispielsweise beim Aufruf von "firefox http://local\`netstat\`host" der netstat-Befehl ausgeführt. Ein Angreifer kann also indirekt Kommandos ausführen lassen. Bei anderen Browsern, zum Beispiel denjenigen von Netscape, wird hingegen eine korrekte DNS-Fehlermeldung ausgegeben. Als Workaround wird empfohlen, zwischenzeitlich ein alternatives Produkt zu nutzen und auf das Öffnen von Links unbekannter bzw. zwielichtiger Herkunft zu verzichten. Inoffizielle Patches wurden im Bugzilla-System des Projekts vorgetragen. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (21408) dokumentiert. Die Einträge 1758, 1764, 1762 und 1763 sind sehr ähnlich.

Für den Vulnerability Scanner Nessus wurde am 13.05.2006 ein Plugin mit der ID 21408 (FreeBSD : firefox & mozilla -- command line URL shell command injection (2e28cefb-2aee-11da-a263-0001020eed82)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115281 (Multiple Vulnerabilities in Firefox and Mozilla Suite (Mozilla Foundation MFSA 2005-58)) zur Prüfung der Schwachstelle an.

Die Gegner von open-source Projekten werden es gerne sehen, dass auch ein populäres Browser-Projekt aus diesem Bereich die eine oder andere wirklich unschöne Schwachstelle aufweist. In der Tat muss man es den Entwicklern anlasten, beim Design wenigstens in diesem Belang die Sicherheit aus den Augen verloren zu haben. Hätte Mozilla ein höheres Mass an Popularität und gar sämtliche Plattformen betroffen, wäre diese Schwachstelle weit bedeutender; vor allem für Anbieter von Dialer sowie Skript-Kiddies.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
ATT&CK: T1068

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21408
Nessus Name: FreeBSD : firefox & mozilla -- command line URL shell command injection (2e28cefb-2aee-11da-a263-0001020eed82)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 55716
OpenVAS Name: Debian Security Advisory DSA 866-1 (mozilla)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: bugzilla.mozilla.org

Snort ID: 16200

Timelineinfo

06.09.2005 🔍
19.09.2005 +13 Tage 🔍
20.09.2005 +1 Tage 🔍
20.09.2005 +0 Tage 🔍
20.09.2005 +0 Tage 🔍
20.09.2005 +0 Tage 🔍
20.09.2005 +0 Tage 🔍
21.09.2005 +0 Tage 🔍
22.09.2005 +1 Tage 🔍
13.05.2006 +233 Tage 🔍
04.07.2019 +4800 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: Bug 307185
Person: Peter Zelezny
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-2968 (🔍)
OVAL: 🔍

SecurityFocus: 14888 - Mozilla Browser/Firefox Arbitrary Command Execution Vulnerability
Secunia: 16869 - Firefox Command Line URL Shell Command Injection, Extremely Critical
OSVDB: 19589 - Mozilla Products Command Line URL Arbitrary Shell Command Injection
Vupen: ADV-2005-1794

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 21.09.2005 13:26
Aktualisierung: 04.07.2019 14:50
Anpassungen: 21.09.2005 13:26 (91), 04.07.2019 14:50 (5)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!