Mozilla Firefox 26 SeaMonkey Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.9$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in Mozilla Firefox 26 gefunden. Dabei betrifft es einen unbekannter Codeteil der Datei Firefox/Thunderbird/SeaMonkey. Mittels dem Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2014-1478 geführt. Der Angriff kann über das Netzwerk passieren. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine kritische Schwachstelle wurde in Mozilla Firefox 26 (Web Browser) entdeckt. Davon betroffen ist eine unbekannte Funktion der Datei Firefox/Thunderbird/SeaMonkey. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 27.0 and SeaMonkey before 2.24 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via vectors related to the MPostWriteBarrier class in js/src/jit/MIR.h and stack alignment in js/src/jit/AsmJS.cpp in OdinMonkey, and unknown other vectors.

Die Schwachstelle wurde am 04.02.2014 durch Christian Holler, Gary Kwong, Jesse Ruderman, Carsten Book, Andrew Sutherland, Byron Campen, Nicholas Nethercote, Paul Adenot, David Baron, Julian Seward und Dan Gohman als MFSA2014-01 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf mozilla.org kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 16.01.2014 als CVE-2014-1478 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 72312 (FreeBSD : mozilla -- multiple vulnerabilities (1753f0ff-8dd5-11e3-9b45-b4b52fce4ce8)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195432 (Ubuntu Security Notification for Firefox Regression (USN-2102-2)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 27 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat entsprechend sofort reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (72312), SecurityFocus (BID 65324†), OSVDB (102865†), Secunia (SA56706†) und Vulnerability Center (SBV-43139†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-12168, VDB-12169, VDB-12171 und VDB-12172. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Betroffen

  • Mozilla Firefox 26
  • Mozilla Thunderbird 24.2
  • Mozilla SeaMonkey 2.23

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.3
VulDB Meta Temp Score: 7.9

VulDB Base Score: 8.3
VulDB Temp Score: 7.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 72312
Nessus Name: FreeBSD : mozilla -- multiple vulnerabilities (1753f0ff-8dd5-11e3-9b45-b4b52fce4ce8)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 850569
OpenVAS Name: SuSE Update for Mozilla openSUSE-SU-2014:0212-1 (Mozilla)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Firefox 27

Timelineinfo

16.01.2014 🔍
04.02.2014 +19 Tage 🔍
04.02.2014 +0 Tage 🔍
04.02.2014 +0 Tage 🔍
04.02.2014 +0 Tage 🔍
05.02.2014 +1 Tage 🔍
05.02.2014 +0 Tage 🔍
06.02.2014 +1 Tage 🔍
06.02.2014 +0 Tage 🔍
09.06.2021 +2679 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: MFSA2014-01
Person: Christian Holler, Gary Kwong, Jesse Ruderman, Carsten Book, Andrew Sutherland, Byron Campen, Nicholas Nethercote, Paul Adenot, David Baron, Julian Seward, Dan Gohman
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2014-1478 (🔍)
GCVE (CVE): GCVE-0-2014-1478
GCVE (VulDB): GCVE-100-12170

OVAL: 🔍
IAVM: 🔍

X-Force: 90900
SecurityFocus: 65324 - Mozilla Firefox/Thunderbird/SeaMonkey CVE-2014-1478 Multiple Memory Corruption Vulnerabilities
Secunia: 56706 - Cyberfox Multiple Vulnerabilities, Highly Critical
OSVDB: 102865
SecurityTracker: 1029717
Vulnerability Center: 43139 - Mozilla Firefox, Thunderbird and SeaMonkey Remote Code Execution and Denial of Service (CVE-2014-1478), Critical

Siehe auch: 🔍

Eintraginfo

Erstellt: 06.02.2014 10:26
Aktualisierung: 09.06.2021 01:15
Anpassungen: 06.02.2014 10:26 (82), 31.01.2018 09:55 (5), 09.06.2021 01:08 (3), 09.06.2021 01:15 (1)
Komplett: 🔍
Cache ID: 216:232:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!