| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Mozilla Firefox 26 gefunden. Dabei betrifft es einen unbekannter Codeteil der Datei Firefox/Thunderbird/SeaMonkey. Mittels dem Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2014-1478 geführt. Der Angriff kann über das Netzwerk passieren. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Eine kritische Schwachstelle wurde in Mozilla Firefox 26 (Web Browser) entdeckt. Davon betroffen ist eine unbekannte Funktion der Datei Firefox/Thunderbird/SeaMonkey. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 27.0 and SeaMonkey before 2.24 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via vectors related to the MPostWriteBarrier class in js/src/jit/MIR.h and stack alignment in js/src/jit/AsmJS.cpp in OdinMonkey, and unknown other vectors.Die Schwachstelle wurde am 04.02.2014 durch Christian Holler, Gary Kwong, Jesse Ruderman, Carsten Book, Andrew Sutherland, Byron Campen, Nicholas Nethercote, Paul Adenot, David Baron, Julian Seward und Dan Gohman als MFSA2014-01 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf mozilla.org kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 16.01.2014 als CVE-2014-1478 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 72312 (FreeBSD : mozilla -- multiple vulnerabilities (1753f0ff-8dd5-11e3-9b45-b4b52fce4ce8)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195432 (Ubuntu Security Notification for Firefox Regression (USN-2102-2)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 27 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat entsprechend sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (72312), SecurityFocus (BID 65324†), OSVDB (102865†), Secunia (SA56706†) und Vulnerability Center (SBV-43139†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-12168, VDB-12169, VDB-12171 und VDB-12172. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Betroffen
- Mozilla Firefox 26
- Mozilla Thunderbird 24.2
- Mozilla SeaMonkey 2.23
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.mozilla.org/
- Produkt: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.3VulDB Meta Temp Score: 7.9
VulDB Base Score: 8.3
VulDB Temp Score: 7.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 72312
Nessus Name: FreeBSD : mozilla -- multiple vulnerabilities (1753f0ff-8dd5-11e3-9b45-b4b52fce4ce8)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 850569
OpenVAS Name: SuSE Update for Mozilla openSUSE-SU-2014:0212-1 (Mozilla)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Firefox 27
Timeline
16.01.2014 🔍04.02.2014 🔍
04.02.2014 🔍
04.02.2014 🔍
04.02.2014 🔍
05.02.2014 🔍
05.02.2014 🔍
06.02.2014 🔍
06.02.2014 🔍
09.06.2021 🔍
Quellen
Hersteller: mozilla.orgProdukt: mozilla.org
Advisory: MFSA2014-01
Person: Christian Holler, Gary Kwong, Jesse Ruderman, Carsten Book, Andrew Sutherland, Byron Campen, Nicholas Nethercote, Paul Adenot, David Baron, Julian Seward, Dan Gohman
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2014-1478 (🔍)
GCVE (CVE): GCVE-0-2014-1478
GCVE (VulDB): GCVE-100-12170
OVAL: 🔍
IAVM: 🔍
X-Force: 90900
SecurityFocus: 65324 - Mozilla Firefox/Thunderbird/SeaMonkey CVE-2014-1478 Multiple Memory Corruption Vulnerabilities
Secunia: 56706 - Cyberfox Multiple Vulnerabilities, Highly Critical
OSVDB: 102865
SecurityTracker: 1029717
Vulnerability Center: 43139 - Mozilla Firefox, Thunderbird and SeaMonkey Remote Code Execution and Denial of Service (CVE-2014-1478), Critical
Siehe auch: 🔍
Eintrag
Erstellt: 06.02.2014 10:26Aktualisierung: 09.06.2021 01:15
Anpassungen: 06.02.2014 10:26 (82), 31.01.2018 09:55 (5), 09.06.2021 01:08 (3), 09.06.2021 01:15 (1)
Komplett: 🔍
Cache ID: 216:232:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.