Mozilla Firefox bis 3.0.8 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.0$0-$5k0.00

In Mozilla Firefox bis 3.0.8 (Web Browser) wurde eine kritische Schwachstelle ausgemacht. Das betrifft eine unbekannte Funktionalität. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-20. Die Auswirkungen sind bekannt für die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Mozilla Firefox 3.0.8 and earlier 3.0.x versions allows remote attackers to cause a denial of service (memory corruption) via an XML document composed of a long series of start-tags with no corresponding end-tags. NOTE: it was later reported that 3.0.10 and earlier are also affected.

Die Entdeckung des Problems geschah am 30.03.2009. Die Schwachstelle wurde am 02.04.2009 als Bug 485941 in Form eines nicht definierten Bug Reports (Bugzilla) öffentlich gemacht. Das Advisory findet sich auf bugzilla.mozilla.org. Die Verwundbarkeit wird seit dem 02.04.2009 als CVE-2009-1232 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Der Download des Exploits kann von securityfocus.com geschehen. Er wird als proof-of-concept gehandelt. Mindestens 3 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (49521) und Exploit-DB (8306) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.0

VulDB Base Score: 5.3
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 800390
OpenVAS Name: Firefox XUL Parsing Denial of Service Vulnerability (Linux)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Fortigate IPS: 🔍

Timelineinfo

30.03.2009 🔍
30.03.2009 +0 Tage 🔍
30.03.2009 +0 Tage 🔍
02.04.2009 +3 Tage 🔍
02.04.2009 +0 Tage 🔍
02.04.2009 +0 Tage 🔍
13.04.2009 +11 Tage 🔍
17.03.2015 +2164 Tage 🔍
01.09.2019 +1629 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: Bug 485941
Status: Nicht definiert

CVE: CVE-2009-1232 (🔍)
X-Force: 49521
Vulnerability Center: 21570 - Mozilla Firefox 3.0 Through 3.0.8 XUL Parser Remote DoS Vulnerability via XML Document, Medium
SecurityFocus: 34522 - Mozilla Firefox XUL Parser Start Tags Denial of Service Vulnerability
OSVDB: 53230 - Mozilla - Firefox - XUL Parser Start Tags Denial of Service Issue

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 17.03.2015 23:38
Aktualisierung: 01.09.2019 16:09
Anpassungen: 17.03.2015 23:38 (68), 01.09.2019 16:09 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!