Mozilla Firefox Block Reflow Denial of Service und potenzielle Codeausführung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Mozilla Firefox ist ein freier Webbrowser des Mozilla-Projekts. Das Mozilla-Firefox-Projekt, damals noch unter dem Namen Phoenix, wurde von Dave Hyatt und Blake Ross als experimentelle Abzweigung der Mozilla Application Suite initiiert. Die erste Veröffentlichung einer lauffähigen Version des Programms (Phoenix 0.1) erfolgte am 23. September 2002. In Versionen vor 2.0.0.15 des 2er Branches ist der Browser gemäss eines aktuellen Mozilla Advisories anfällig für eine Denial of Service Attacke mittels des Block Reflow Mechanismus. Dadurch kann ein Angreifer die Applikation zum Absturz bringen. Es ist weiterhin nicht ausgeschlossen, dass auch die Ausführung von Programmcode möglich wäre. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (67718) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 3756, 3757, 3758 und 3760.

Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 67718 (Oracle Linux 5 : firefox (ELSA-2008-0569)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115851 (Mozilla Firefox and SeaMonkey Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Dicke Post für Mozilla-Jünger: Ein ganzes Dutzend Schwachstellen behebt die Mozilla Foundation mit dem jüngsten Patch zur, sich immer noch grosser Beliebtheit erfreuenden, 2er Version des Browsers mit seinem quirligen Wappentier. Obschon diese Schwachstellen ärgerlich sind, soll an dieser Stelle zumindest der offensichtlich sehr professionelle Umgang mit der Thematik hingewiesen werden, auf den die koordinierte Veröffentlichung zumindest stark hindeutet. Anwendern wie Administratoren, die mit der Wartung betroffener Systeme betraut sind, sollten eine aktuelle Version nutzen, indem sie die eingebaute Update Funktionalität nutzen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 67718
Nessus Name: Oracle Linux 5 : firefox (ELSA-2008-0569)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 61282
OpenVAS Name: Debian Security Advisory DSA 1607-1 (iceweasel)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

20.06.2008 🔍
01.07.2008 +11 Tage 🔍
02.07.2008 +1 Tage 🔍
02.07.2008 +0 Tage 🔍
02.07.2008 +0 Tage 🔍
07.07.2008 +4 Tage 🔍
11.07.2008 +4 Tage 🔍
14.07.2008 +3 Tage 🔍
18.07.2008 +4 Tage 🔍
12.07.2013 +1820 Tage 🔍
16.03.2021 +2804 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: MFSA2008-24
Person: Greg MacManus
Firma: iDefense
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-2798 (🔍)
OVAL: 🔍

SecurityTracker: 1020419 - Mozilla Firefox 2.0 Has Multiple Bugs That Permit Remote Code Execution, Certificate Spoofing, Cross-Site Scripting, and Other Impacts
SecurityFocus: 30038 - Mozilla Firefox 2.0.0.14 Multiple Remote Vulnerabilities
Secunia: 31069 - Debian update for iceweasel, Highly Critical
OSVDB: 46673 - Mozilla Multiple Product Layout Engine Multiple Unspecified Memory Corruption
Vupen: ADV-2008-1993

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.07.2008 12:33
Aktualisierung: 16.03.2021 16:11
Anpassungen: 18.07.2008 12:33 (85), 31.01.2018 09:52 (6), 16.03.2021 16:05 (7), 16.03.2021 16:11 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!