Mozilla Firefox bis 1.0.6 lange Zeichenketten verstecken

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.9$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Mozilla Firefox 1.0.6 entdeckt. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente String Handler. Durch die Manipulation mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2005-2602 vorgenommen. Der Angriff kann remote ausgeführt werden. Ferner existiert ein Exploit. Es wird empfohlen, die betroffene Komponente mit einer alternativen Komponente zu ersetzen.

Detailsinfo

Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz. Marc Ruef der scip AG entdeckte einen Designfehler in Mozilla Firefox bis 1.0.6. Überlange Eingaben in der Adresszeile führen dazu, dass die Textfarbe auf Weiss gewechselt wird. Aufgrund des weissen Hintergrunds der ComboBox ist sodann mit blossem Auge der Inhalt nicht mehr erkennbar. Zur Umsetzung des Angriffs sind scheinbar je nach Umgebung eine andere Anzahl Zeichen erforderlich. Auf einigen Systemen wurden 5'474, auf anderen ganze 65'535 erforderlich. Ein Angreifer könnte diesen Umstand nutzen, um Browser-/Web-basierte Angriffe einfacher und unauffälliger durchzuführen. Als Workaround wird das Einsatz eines alternativen Webbrowsers empfohlen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (21754), Tenable (19718), SecurityFocus (BID 14526†), OSVDB (18691†) und Vulnerability Center (SBV-9190†) dokumentiert. Die Einträge VDB-1683 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 17.09.2005 ein Plugin mit der ID 19718 (Mozilla Browser < 1.7.12 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 119386 (Mozilla Firefox And Thunderbird Long URI Obfuscation Weakness) zur Prüfung der Schwachstelle an.

Man merkt, dass die Popularität des Mozilla Firefox immer mehr zunimmt, denn genauso nehmen auch die Meldungen gefundener Schwachstellen zu. Dies stützt einmal mehr die These, dass die Verbreitung einer Software das Interesse der Angreifer weckt und diese mit mehr Intensität nach möglichen Schwachstellen Ausschau halten. Eine Vielzahl an Sicherheitslücken prasselte bisher auf das Mozilla-Projekt nieder. Keine gute Werbung, in der Tat - Obschon Mozilla immerwieder als Alternative zum beschmutzten Microsoft Internet Explorer empfohlen wird, wird voraussichtlich über längere Zeit auch das Mozilla-Pendant seine weisse Weste nicht sauber halten können. Es scheint, als müsse der sichere Webbrowser erst noch entwickelt werden, denn Mozilla bringt die gleichen (Kinder-)Krankheiten mit, wie auch schon viele vergleichbare Projekte zuvor.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.9

VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Marc Ruef
Zuverlässigkeit: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 19718
Nessus Name: Mozilla Browser < 1.7.12 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Alternative: Google Chrome/Opera/Apple Safari/Microsoft Internet Explorer

Timelineinfo

08.08.2005 🔍
08.08.2005 +0 Tage 🔍
08.08.2005 +0 Tage 🔍
09.08.2005 +1 Tage 🔍
09.08.2005 +0 Tage 🔍
17.08.2005 +8 Tage 🔍
17.08.2005 +0 Tage 🔍
17.09.2005 +31 Tage 🔍
18.09.2005 +1 Tage 🔍
19.09.2005 +1 Tage 🔍
22.09.2005 +3 Tage 🔍
30.06.2025 +7221 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: computec.ch
Person: Marc Ruef
Firma: scip AG
Status: Nicht definiert

CVE: CVE-2005-2602 (🔍)
GCVE (CVE): GCVE-0-2005-2602
GCVE (VulDB): GCVE-100-1682
X-Force: 21754
SecurityFocus: 14526 - Mozilla Firefox And Thunderbird Long URI Obfuscation Weakness
OSVDB: 18691 - Mozilla - Firefox And Thunderbird - Long URI Obfuscation Weakness
Vulnerability Center: 9190 - Mozilla Firefox \x26d Thunderbird Long URI Obfuscation, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 08.08.2005 13:15
Aktualisierung: 30.06.2025 02:41
Anpassungen: 08.08.2005 13:15 (90), 04.07.2019 08:37 (4), 30.06.2025 02:41 (21)
Komplett: 🔍
Cache ID: 216:5FC:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!