Vulnerability ID 2397

Mozilla Firefox 1.5/1.5.0.1/1.5.0.2/1.5.0.3/1.5.0.4 JavaScript window.navigator Designfehler

Mozilla
CVSSv3 Temp ScoreAktueller Exploitpreis (≈)
6.4$0-$1k

Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz. Einmal mehr werden eine Vielzahl an Sicherheitsfehlern für das freie Produkt bekannt. Einer davon betrifft window.navigator. Wird das Objekt ersetzt, bevor Java gestartet wird, ist es möglich beliebigen Programmcode auszuführen. Weitere Details oder ein Exploit sind nicht bekannt. Der Fehler betrifft ausschliesslich den 1.5er Branch und wurde mit der Version 1.5.0.5 behoben. Als Workaround wird empfohlen, JavaScript zu deaktivieren. The vulnerability is also documented in the databases at SecurityFocus (BID 19192), X-Force (27981), Secunia (SA19873), SecurityTracker (ID 1016586) and Vulnerability Center (SBV-12394). Further details are available at zerodayinitiative.com. Entries connected to this vulnerability are available at 2396, 2398, 2399 and 2402.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 22162 (CentOS 3 : seamonkey (CESA-2006:0608)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117640 zur Prüfung der Schwachstelle an.

Die Gegner von open-source Projekten werden es gerne sehen, dass auch ein populäres Browser-Projekt aus diesem Bereich die eine oder andere wirklich unschöne Schwachstelle aufweist. In der Tat muss man es den Entwicklern anlasten, beim Design wenigstens in diesem Belang die Sicherheit aus den Augen verloren zu haben. Die alte Fausregel, dass zusätzliche Popularität eines Produkts die meisten Sicherheitslücken in diesem zu Tage fördern wird, hat sich zudem einmal mehr bewahrheitet.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 6.4 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:U/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.0 (CVSS2#E:U/RL:OF/RC:C) [?]
Zuverlässigkeit: High

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Designfehler (CWE-16)
Auswirkungen: erweiterte Rechte erlangen
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Unbewiesen

Aktuelle Preisschätzung: $10k-$25k (0-day) / $0-$1k (Heute)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 22162
Nessus Name: CentOS 3 : seamonkey (CESA-2006:0608)
Nessus File: centos_RHSA-2006-0608.nasl
Nessus Family: CentOS Local Security Checks
OpenVAS ID: 57146
OpenVAS Name: FreeBSD Ports: firefox
OpenVAS File: freebsd_firefox24.nasl
OpenVAS Family: FreeBSD Local Security Checks

Saint ID: exploit_info/firefox_navigator
Saint Name: Mozilla Firefox JavaScript Navigator object vulnerability

Qualys ID: 117640

MetaSploit ID: mozilla_navigatorjava.rb
MetaSploit File: metasploit-framework/modules/exploits/multi/browser/mozilla_navigatorjava.rb
MetaSploit Name: Mozilla Suite/Firefox Navigator Object Code Execution

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Patch: mozilla.com

Snort ID: 8058
Snort Message: WEB-CLIENT Mozilla javascript navigator object access
Snort Pattern: window.navigator
TippingPoint: 4326
PaloAlto IPS: 30282

Fortigate IPS: 13296

Timeline

18.07.2006 CVE zugewiesen
25.07.2006 +7 Tage Advisory veröffentlicht
26.07.2006 +1 Tage VulnerabilityCenter Eintrag zugewiesen
27.07.2006 +1 Tage NVD veröffentlicht
27.07.2006 +0 Tage OSVDB Eintrag erstellt
28.07.2006 +1 Tage VulDB Eintrag erstellt
01.08.2006 +4 Tage VulnerabilityCenter Eintrag erstellt
17.05.2015 +3211 Tage VulnerabilityCenter Eintrag aktualisiert
07.07.2015 +52 Tage VulDB Eintrag aktualisiert

Quellen

Advisory: MFSA2006-45
Person: Benjamin Smedberg (moz_bug_r_a4)
Firma: TippingPoint und Zero Day Initiative
Status: Bestätigt
Bestätigung: mozilla.org

CVE: CVE-2006-3677 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 19192 - Mozilla Firefox Javascript Navigator Object Remote Code Execution Vulnerability
Secunia: 19873 - Mozilla Firefox Multiple Vulnerabilities, Highly Critical
X-Force: 27981 - Mozilla Firefox and SeaMonkey JavaScript navigator object code execution, High Risk
SecurityTracker: 1016586 - Mozilla Firefox Multiple Bugs Let Remote Users Execute Arbitrary Code
Vulnerability Center: 12394 - Mozilla Firefox and SeaMonkey Remote Code Execution by Changing the Windows Navigator Object, Medium
OSVDB: 27559
Vupen: ADV-2006-2998

Diverses: zerodayinitiative.com
Siehe auch: 2396, 2398, 2399, 2402, 2403, 2404, 2405, 2406, 2407, 2993, 31532, 31533, 31534 , 31535

Eintrag

Erstellt: 28.07.2006
Aktualisierung: 07.07.2015
Eintrag: 100% komplett