Mozilla Firefox vor 1.0.9 TransformText Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.0$0-$5k0.00

In Mozilla Firefox (Web Browser) wurde eine Schwachstelle entdeckt. Sie wurde als sehr kritisch eingestuft. Dabei geht es um die Funktion nsTextFrameUtils::TransformText. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Heap-based buffer overflow in the nsTextFrameUtils::TransformText function in Mozilla Firefox before 3.5.12 and 3.6.x before 3.6.9, Thunderbird before 3.0.7 and 3.1.x before 3.1.3, and SeaMonkey before 2.0.7 might allow remote attackers to execute arbitrary code via a bidirectional text run.

Die Schwachstelle wurde am 09.09.2010 von team509 als Bug 579655 in Form eines nicht definierten Bug Reports (Bugzilla) an die Öffentlichkeit getragen. Auf bugzilla.mozilla.org kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 27.08.2010 mit CVE-2010-3166 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 24.09.2021).

Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 49181 (CentOS 3 / 4 : seamonkey (CESA-2010:0680)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 118595 (Red Hat Update for Xulrunner Firefox (RHSA-2010:0681)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 1.0.9 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (49181) dokumentiert. Die Schwachstellen 4173, 54722, 54661 und 54660 sind ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 49181
Nessus Name: CentOS 3 / 4 : seamonkey (CESA-2010:0680)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 67994
OpenVAS Name: FreeBSD Ports: firefox
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Firefox 1.0.9

Timelineinfo

27.08.2010 🔍
07.09.2010 +11 Tage 🔍
09.09.2010 +2 Tage 🔍
09.09.2010 +0 Tage 🔍
09.09.2010 +0 Tage 🔍
13.09.2010 +4 Tage 🔍
10.01.2011 +119 Tage 🔍
19.03.2015 +1529 Tage 🔍
24.09.2021 +2381 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: Bug 579655
Firma: team509
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2010-3166 (🔍)
OVAL: 🔍

Vulnerability Center: 27104 - Mozilla Firefox, Thunderbird and SeaMonkey nsTextFrameUtils::TransformText Buffer Overflow, Medium
SecurityFocus: 43102 - Mozilla Firefox, SeaMonkey, and Thunderbird Transform Text Heap Buffer Overflow Vulnerability
Secunia: 42867 - Oracle Solaris Firefox Multiple Vulnerabilities, Highly Critical
Vupen: ADV-2010-2323

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.03.2015 14:37
Aktualisierung: 24.09.2021 15:55
Anpassungen: 19.03.2015 14:37 (65), 04.03.2017 17:57 (14), 24.09.2021 15:55 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!