Mozilla Firefox bis 1.5.0.4 crypto.signText() Certificate Authority Name Pufferüberlauf

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.5 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als kritisch klassifizierte Schwachstelle in Mozilla Firefox entdeckt. Betroffen davon ist eine unbekannte Funktion. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2006-2775 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz. Einmal mehr wurden mehrere Schwachstellen zeitgleich publiziert. Diese betreffen den Mozilla Firefox bis 1.5.0.4. Durch überlange Certificate Authority Namen kann in der Funktion crypto.signText() ein Pufferüberlauf erzwungen und damit beliebiger Programmcode ausgeführt werden. Genaue technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde in der jüngsten Firefox-Version behoben. Als Workaround wird empfohlen auf das Aufsuchen von Webseiten zwielichtiger Herkunft zu verzichten. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (26846), Tenable (21628), SecurityFocus (BID 18228†), Secunia (SA20376†) und SecurityTracker (ID 1016202†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-2174, VDB-2283, VDB-2285 und VDB-2282. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 03.06.2006 ein Plugin mit der ID 21628 (Mozilla Thunderbird < 1.5.0.4 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165145 (SUSE Security Update for Mozilla Firefox, Mozilla Thunderbird, Seamonkey (SUSE-SA:2006:035)) zur Prüfung der Schwachstelle an.
Mozilla Firefox gilt als ernstzunehmende und sichere Alternative zum Branchenriesen Microsoft Internet Explorer. In vielen der letzten Meldungen zu Schwachstellen im Internet Explorer wird darauf verwiesen, endlich auf eine Lösung wie Firefox umzusteigen. Dieses Mehr an Popularität hat aber kurzfristig auch dem Firefox-Projekt zusätzliche Angriffsfläche beschert. Noch nie wurden innerhalb so kurzer Zeit so viele ernstzunehmende Sicherheitslücken in Mozilla Firefox bekannt. Statistisch ist das freie Produkt drauf und dran den alteingesessenen Browser in punkto Fehler zu überholen. Die alte Fausregel, dass zusätzliche Popularität eines Produkts die meisten Sicherheitslücken in diesem zu Tage fördern wird, hat sich also einmal mehr bewahrheitet.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.mozilla.org/
- Produkt: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.5
VulDB Base Score: 5.0
VulDB Temp Score: 4.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21628
Nessus Name: Mozilla Thunderbird < 1.5.0.4 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 57153
OpenVAS Name: Debian Security Advisory DSA 1118-1 (mozilla)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: getfirefox.com
Timeline
02.06.2006 🔍02.06.2006 🔍
02.06.2006 🔍
02.06.2006 🔍
02.06.2006 🔍
02.06.2006 🔍
02.06.2006 🔍
03.06.2006 🔍
20.01.2025 🔍
Quellen
Hersteller: mozilla.orgProdukt: mozilla.org
Advisory: MFSA2006-38
Person: Mikolaj J. Habryn (moz_bug_r_a4)
Firma: Cybozu Labs
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-2775 (🔍)
GCVE (CVE): GCVE-0-2006-2775
GCVE (VulDB): GCVE-100-2284
CERT: 🔍
X-Force: 26846
SecurityFocus: 18228 - Mozilla Firefox, SeaMonkey, Camino, and Thunderbird Multiple Remote Vulnerabilities
Secunia: 20376 - Firefox Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1016202 - Mozilla Firefox Bugs Permit Arbitrary Code Execution, Cross-Site Scripting, and HTTP Response Smuggling
Vupen: ADV-2006-2106
Siehe auch: 🔍
Eintrag
Erstellt: 02.06.2006 15:22Aktualisierung: 20.01.2025 16:24
Anpassungen: 02.06.2006 15:22 (69), 31.01.2018 09:52 (13), 13.03.2021 07:15 (8), 13.03.2021 07:18 (1), 20.01.2025 16:24 (15)
Komplett: 🔍
Cache ID: 216:780:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.