Mozilla Thunderbird bis 1.0.2 javascript: URI Drag and Drop in anderen Tab erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
2.8$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Mozilla Thunderbird bis 1.0.2 ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Funktion der Komponente javascript URI Drag / Drop Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2005-0231 vorgenommen. Der Angriff muss im lokalen Netzwerk durchgeführt werden. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Das Mozilla-Projekt versucht primär einen open-source Webbrowser zur Verfügung zu stellen. Thunderbird ist dabei ein Nebenprojekt, das mit einem gleichwertigen Mailclient aufwarten können soll. Mikx entdeckte, dass die Sicherheitsmechanismen für JavaScript nicht greifen, wenn eine javascript: URL mittels Drag and Drop in einen anderen Tab gezogen wird. Sodann könnten Angriffe über JavaScript, zum Beispiel das Auslesen sensitiver Infromationen (Cookies und Session-IDs), umgesetzt werden. Ein Exploit zur Schwachstelle wurde zusammen mit dem Advisory publiziert. Als Workaround wird empfohlen keine Dateien (unbekannter oder zwielichtiger Herkunft) mittels Drag and Drop zu speichern oder einen alternativen Browser (für derlei Tätigkeiten) zu nutzen. Der Fehler wurde in Mozilla Thunderbird 1.0.2 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19264), Tenable (21930), SecurityFocus (BID 12465†), OSVDB (13610†) und Secunia (SA14671†) dokumentiert. Die Einträge VDB-921, VDB-949, VDB-1115 und VDB-1182 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 05.07.2006 ein Plugin mit der ID 21930 (CentOS 3 : mozilla (CESA-2005:384)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117973 (CentOS Security Update for Mozilla (CESA-2005:384)) zur Prüfung der Schwachstelle an.

Diese Schwachstelle scheint eher hypothetischer Natur zu sein. Der Erfolg eines Angriffs ist verhältnismässig gering, auch wenn der Impact einer erfolgreichen Attacke nicht zu unterschätzen ist.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.1
VulDB Meta Temp Score: 2.8

VulDB Base Score: 3.1
VulDB Temp Score: 2.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21930
Nessus Name: CentOS 3 : mozilla (CESA-2005:384)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 54875
OpenVAS Name: Gentoo Security Advisory GLSA 200503-10 (Firefox)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: mozilla.com
TippingPoint: 🔍

Timelineinfo

07.02.2005 🔍
07.02.2005 +0 Tage 🔍
07.02.2005 +0 Tage 🔍
07.02.2005 +0 Tage 🔍
07.02.2005 +0 Tage 🔍
08.02.2005 +1 Tage 🔍
08.02.2005 +0 Tage 🔍
17.03.2005 +36 Tage 🔍
22.03.2005 +5 Tage 🔍
22.03.2005 +0 Tage 🔍
29.03.2005 +7 Tage 🔍
28.04.2005 +30 Tage 🔍
05.07.2006 +433 Tage 🔍
01.07.2019 +4744 Tage 🔍

Quelleninfo

Hersteller: mozilla.org

Advisory: mikx.de
Person: Michael Krax (mikx)
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-0231 (🔍)
GCVE (CVE): GCVE-0-2005-0231
GCVE (VulDB): GCVE-100-1292

OVAL: 🔍

X-Force: 19264 - Mozilla and Mozilla Firefox tab allows access to information from a window, High Risk
SecurityFocus: 12465 - Mozilla Mozilla/Firefox Cross-Domain Tab Window Script Execution Vulnerability
Secunia: 14671 - Mozilla Thunderbird Drag and Drop Vulnerability, Less Critical
OSVDB: 13610 - Multiple Browser Dragged Image Extension Spoofing
SecurityTracker: 1013108
Vulnerability Center: 7345 - Mozilla, Mozilla Firefox and Netscape Allow Gaining Unauthorized Access via JavaScript: URL, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 29.03.2005 10:46
Aktualisierung: 01.07.2019 19:02
Anpassungen: 29.03.2005 10:46 (105), 01.07.2019 19:02 (2)
Komplett: 🔍
Cache ID: 216:A4F:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!