Vulnerability ID 5683

Mozilla Firefox bis 9.0.1 Color Management Library qcms_transform_data_rgb_out_lut_sse2 Information Disclosure

Mozilla
CVSSv3 Temp ScoreAktueller Exploitpreis (≈)
5.1$0-$1k

In Mozilla Firefox bis 9.0.1, ein Webbrowser, wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Dabei geht es um die Funktion qcms_transform_data_rgb_out_lut_sse2 der Bibliothek Color Management Library. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Hiermit lässt sich Daten mitlesen. Die Auswirkungen sind bekannt für die Vertraulichkeit.

Die Schwachstelle wurde am 17.07.2012 durch Tony Payne (moz_bug_r_a4) von Google Inc. als MFSA 2012-50 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter mozilla.org. Die Veröffentlichung passierte hierbei in Koordination mit Mozilla. Die Verwundbarkeit wird seit dem 30.03.2012 als CVE-2012-1960 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind technische Details sowie ein privater Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde am 19.01.2015 ein Plugin mit der ID 80609 (Oracle Solaris Third-Party Patch Update : firefox (multiple_vulnerabilities_in_firefox)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Solaris Local Security Checks zugeordnet und auf den Port 0 angewendet.

Ein Aktualisieren auf die Version 14 vermag dieses Problem zu lösen. Eine neue Version kann von mozilla.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat damit sofort gehandelt.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 54572), Secunia (SA49965), SecurityTracker (ID 1027256) und Vulnerability Center (SBV-35580) dokumentiert. Das Nachrichtenportal Heise veröffentlichte ebenfalls einen Artikel hierzu. Von weiterem Interesse können die folgenden Einträge sein: 5669, 5670, 5671 und 5672.

CVSSv3

Base Score: 5.3 [?]
Temp Score: 5.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N) [?]
Temp Score: 4.4 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Information Disclosure (CWE-200)
Auswirkungen: Daten mitlesen
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: Privat

Aktuelle Preisschätzung: $10k-$25k (0-day) / $0-$1k (Heute)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 80609
Nessus Name: Oracle Solaris Third-Party Patch Update : firefox (multiple_vulnerabilities_in_firefox)
Nessus File: freebsd_pkg_dbf338d0dce511e1b65514dae9ebcf89.nasl
Nessus Family: Solaris Local Security Checks
Nessus Port: 0
OpenVAS ID: 71511
OpenVAS Name: FreeBSD Ports: firefox
OpenVAS File: freebsd_firefox67.nasl
OpenVAS Family: FreeBSD Local Security Checks

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Firefox 14

Timeline

30.03.2012 CVE zugewiesen
17.07.2012 +109 Tage Advisory veröffentlicht
17.07.2012 +0 Tage Gegenmassnahme veröffentlicht
17.07.2012 +0 Tage VulnerabilityCenter Eintrag zugewiesen
18.07.2012 +1 Tage NVD veröffentlicht
19.07.2012 +1 Tage OSVDB Eintrag erstellt
19.07.2012 +0 Tage VulnerabilityCenter Eintrag erstellt
26.07.2012 +7 Tage VulDB Eintrag erstellt
19.01.2015 +907 Tage Nessus Plugin veröffentlicht
22.03.2015 +62 Tage VulnerabilityCenter Eintrag aktualisiert
08.07.2015 +109 Tage VulDB Eintrag aktualisiert

Quellen

Advisory: MFSA 2012-50
Person: Tony Payne (moz_bug_r_a4)
Firma: Google Inc.
Status: Bestätigt
Bestätigung: mozilla.org
Koordiniert: Ja

CVE: CVE-2012-1960 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityFocus: 54572 - Mozilla Firefox/Thunderbird/SeaMonkey CVE-2012-1960 Out of Bounds Memory Corruption Vulnerability
Secunia: 49965 - Mozilla Firefox Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1027256 - Mozilla Firefox Multiple Bugs Let Remote Users Execute Arbitrary Code, Spoof Web Sites, Obtain Information, and Conduct Cross-Site Scripting Attacks
Vulnerability Center: 35580 - Mozilla Firefox, Thunderbird, and SeaMonkey Remote Information Disclosure Vulnerability, Medium
OSVDB: 84010 - Mozilla Multiple Product qcms_transform_data_rgb_out_lut_sse2 (Color Management Library) Out-of-bounds Read Memory Information Disclosure

Heise: 1644037
Siehe auch: 5669, 5670, 5671, 5672, 5673, 5674, 5675, 5676, 5677, 5678, 5679, 5684, 5685 , 5686

Eintrag

Erstellt: 26.07.2012
Aktualisierung: 08.07.2015
Eintrag: 96.5% komplett