Netscape bis 7.2 International Domain Name Seiten-Informationen vortäuschen
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.7 | $0-$5k | 0.00 |
Zusammenfassung
In Netscape Browser bis 7.2 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Komponente IDN International Domain Name Handler. Mittels Manipulieren mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Darüber hinaus steht ein Exploit zur Verfügung. Es wird empfohlen, die betroffene Komponente durch eine Alternative zu ersetzen.
Details
Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz, kann jedoch in Punkto Marktanteile mit den anderen Grössen des Genres noch nicht mithalten. Im Dezember 2001 wurden offiziell internationale Domain-Namen eingeführt, bei denen lokalisierte Sonderzeichen (z.B. Umlaute) genutzt werden können. Zur damaligen Zeit unterstützte noch kein populärer Browser die entsprechenden Zeichen. Viele moderne Webbrowser der mit Gecko/khtml können jedoch mit der neuen Funktionalität aufwarten. Eric Johanson entdeckte nun, dass über spezielle Sonderzeichen die Adressleisten, Statusbars und SSL-Zertifikate vorgetäuscht werden können. Von der Schwachstelle ausgeschlossen ist der Microsoft Internet Explorer (MS IEX). Ein Exploit zur Schwachstelle wurde zusammen mit dem Advisory und durch andere Stellen publiziert [http://www.shmoo.com/idn/]. Als Workaround wird empfohlen lediglich Links vertrauenswürdiger Herkunft zu folgen. Unter anderem wird der Fehler auch in den Datenbanken von OSVDB (61033†), Secunia (SA14165†) und SecurityTracker (ID 1013107†) dokumentiert. Unter secunia.com werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1179, VDB-1175, VDB-1180 und VDB-1177. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Dies ist eine wahrhaftig ernstzunehmende Schwachstelle. In erster Linie ob der Möglichkeiten der Angreifer, die dadurch Phishing- und Social Engineering-Attacken sehr schön umsetzen können. Zusätzlich ist die Anzahl der betroffenen Browser - auch wenn dieses Mal der Microsoft Internet Explorer nicht betroffen ist - erschreckend. Dies verleiht der Schwachstelle einen schlechten Beigeschmack, dem man unbedingt mit Gegenmassnahmen kontern sollte.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.netscape.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.7
VulDB Base Score: 5.0
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
0-Day Time: 🔍
Patch: channels.netscape.com
Timeline
06.02.2005 🔍07.02.2005 🔍
07.02.2005 🔍
08.02.2005 🔍
10.02.2005 🔍
01.07.2019 🔍
Quellen
Hersteller: netscape.comAdvisory: shmoo.com
Person: Eric Johanson
Status: Nicht definiert
GCVE (VulDB): GCVE-100-1181
Secunia: 14165 - Netscape IDN Spoofing Security Issue, Moderately Critical
OSVDB: 61033 - Netscape Browser International Domain Name (IDN) Punycode Encoded Domain Name Spoofing
SecurityTracker: 1013107
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 10.02.2005 14:16Aktualisierung: 01.07.2019 09:59
Anpassungen: 10.02.2005 14:16 (60), 01.07.2019 09:59 (1)
Komplett: 🔍
Cache ID: 216:F76:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.