Mozilla Firefox 27.0 crypto.generateCRMFRequest KeyParams schwache Verschlüsselung

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
In Mozilla Firefox 27.0 wurde eine problematische Schwachstelle entdeckt. Betroffen ist die Funktion crypto.generateCRMFRequest. Durch das Beeinflussen des Arguments KeyParams mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird als CVE-2014-1498 geführt. Ein Angriff ist aus der Distanz möglich. Es ist kein Exploit verfügbar.
Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Eine Schwachstelle wurde in Mozilla Firefox 27.0 (Web Browser) gefunden. Sie wurde als problematisch eingestuft. Davon betroffen ist die Funktion crypto.generateCRMFRequest. Dank der Manipulation des Arguments KeyParams mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-310. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:
The crypto.generateCRMFRequest method in Mozilla Firefox before 28.0 and SeaMonkey before 2.25 does not properly validate a certain key type, which allows remote attackers to cause a denial of service (application crash) via vectors that trigger generation of a key that supports the Elliptic Curve ec-dual-use algorithm.Die Schwachstelle wurde am 18.03.2014 durch David Keeler von OUSPG als MFSA2014-18 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf mozilla.org kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 16.01.2014 als CVE-2014-1498 statt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. MITRE ATT&CK führt die Angriffstechnik T1600 für diese Schwachstelle. Das Advisory weist darauf hin:
The method did not correctly validate the key type of the KeyParams argument when generating ec-dual-use requests.Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 73111 (FreeBSD : mozilla -- multiple vulnerabilities (610de647-af8d-11e3-a25b-b4b52fce4ce8)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 166877 (OpenSuSE Security Update for Mozilla Products (openSUSE-SU-2014:0419-1)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 28 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat entsprechend sofort reagiert. Das Advisory stellt fest:
Fixed in: Firefox 28, Seamonkey 2.25Unter anderem wird der Fehler auch in den Datenbanken von X-Force (91859), Tenable (73111), SecurityFocus (BID 66278†), SecurityTracker (ID 1029928†) und Vulnerability Center (SBV-43676†) dokumentiert. Unter bugzilla.mozilla.org werden zusätzliche Informationen bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-12646, VDB-12647, VDB-12648 und VDB-12649. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Betroffen
- Mozilla Firefox 27.0
- Mozilla Seamonkey 2.24
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.mozilla.org/
- Produkt: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 73111
Nessus Name: FreeBSD : mozilla -- multiple vulnerabilities (610de647-af8d-11e3-a25b-b4b52fce4ce8)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 803420
OpenVAS Name: Mozilla Firefox Multiple Vulnerabilities-01 Mar14 (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Firefox 28
Timeline
16.01.2014 🔍18.03.2014 🔍
18.03.2014 🔍
18.03.2014 🔍
18.03.2014 🔍
19.03.2014 🔍
19.03.2014 🔍
19.03.2014 🔍
20.03.2014 🔍
15.06.2021 🔍
Quellen
Hersteller: mozilla.orgProdukt: mozilla.org
Advisory: MFSA2014-18
Person: David Keeler
Firma: OUSPG
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-1498 (🔍)
GCVE (CVE): GCVE-0-2014-1498
GCVE (VulDB): GCVE-100-12650
OVAL: 🔍
IAVM: 🔍
X-Force: 91859 - Mozilla Firefox and SeaMonkey crypto.generateCRMFRequest denial of service, Medium Risk
SecurityFocus: 66278 - RETIRED: Mozilla Firefox/Thunderbird/SeaMonkey MFSA 2014-15 through -28 Multiple Vulnerabilities
SecurityTracker: 1029928 - Mozilla Firefox Multiple Bugs Let Local Users Gain Elevated Privileges and Remote Users Execute Arbitrary Code, Deny Service, and Obtain Information
Vulnerability Center: 43676 - Mozilla Firefox and SeaMonkey Remote DoS due to Incorrect Validation of Key Type- CVE-2014-1498, Medium
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 20.03.2014 10:43Aktualisierung: 15.06.2021 19:12
Anpassungen: 20.03.2014 10:43 (86), 31.01.2018 09:56 (8), 15.06.2021 19:12 (3)
Komplett: 🔍
Cache ID: 216:CDC:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.