Mozilla Firefox bis 1.5.0.4 UTF-8 Unicode Konvertierung Filter umgehen

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Zusammenfassung
Eine als problematisch eingestufte Schwachstelle wurde in Mozilla Firefox festgestellt. Es betrifft eine unbekannte Funktion der Komponente UTF-8 Unicode Converter Filter. Durch Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2006-2775 gehandelt. Der Angriff kann remote ausgeführt werden. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz. Einmal mehr wurden mehrere Schwachstellen zeitgleich publiziert. Diese betreffen den Mozilla Firefox bis 1.5.0.4. Bei der Konvertierung von UTF-8 zu Unicode kann es zu Problemen kommen, mit deren Hilfe sich etwaige HTML-Filter (z.B. AdBlock) umgehen lassen. Genaue technische Details oder ein Exploit sind nicht bekannt. Der Fehler wurde in der jüngsten Firefox-Version behoben. Als Workaround wird empfohlen auf das Aufsuchen von Webseiten zwielichtiger Herkunft zu verzichten. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (26846), Tenable (21628), SecurityFocus (BID 18228†), Secunia (SA20376†) und SecurityTracker (ID 1016202†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-2174, VDB-2283, VDB-2282 und VDB-2286. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 03.06.2006 ein Plugin mit der ID 21628 (Mozilla Thunderbird < 1.5.0.4 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165145 (SUSE Security Update for Mozilla Firefox, Mozilla Thunderbird, Seamonkey (SUSE-SA:2006:035)) zur Prüfung der Schwachstelle an.
Mozilla Firefox gilt als ernstzunehmende und sichere Alternative zum Branchenriesen Microsoft Internet Explorer. In vielen der letzten Meldungen zu Schwachstellen im Internet Explorer wird darauf verwiesen, endlich auf eine Lösung wie Firefox umzusteigen. Dieses Mehr an Popularität hat aber kurzfristig auch dem Firefox-Projekt zusätzliche Angriffsfläche beschert. Noch nie wurden innerhalb so kurzer Zeit so viele ernstzunehmende Sicherheitslücken in Mozilla Firefox bekannt. Statistisch ist das freie Produkt drauf und dran den alteingesessenen Browser in punkto Fehler zu überholen. Die alte Fausregel, dass zusätzliche Popularität eines Produkts die meisten Sicherheitslücken in diesem zu Tage fördern wird, hat sich also einmal mehr bewahrheitet.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.mozilla.org/
- Produkt: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.2VulDB Meta Temp Score: 3.8
VulDB Base Score: 4.2
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21628
Nessus Name: Mozilla Thunderbird < 1.5.0.4 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 57153
OpenVAS Name: Debian Security Advisory DSA 1118-1 (mozilla)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: getfirefox.com
Timeline
02.06.2006 🔍02.06.2006 🔍
02.06.2006 🔍
02.06.2006 🔍
02.06.2006 🔍
02.06.2006 🔍
03.06.2006 🔍
20.01.2025 🔍
Quellen
Hersteller: mozilla.orgProdukt: mozilla.org
Advisory: MFSA2006-42
Person: Masatoshi Kimura (moz_bug_r_a4)
Firma: Cybozu Labs
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-2775 (🔍)
GCVE (CVE): GCVE-0-2006-2775
GCVE (VulDB): GCVE-100-2285
CERT: 🔍
X-Force: 26846
SecurityFocus: 18228 - Mozilla Firefox, SeaMonkey, Camino, and Thunderbird Multiple Remote Vulnerabilities
Secunia: 20376 - Firefox Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1016202 - Mozilla Firefox Bugs Permit Arbitrary Code Execution, Cross-Site Scripting, and HTTP Response Smuggling
Vupen: ADV-2006-2106
Siehe auch: 🔍
Eintrag
Erstellt: 02.06.2006 15:22Aktualisierung: 20.01.2025 20:03
Anpassungen: 02.06.2006 15:22 (70), 31.01.2018 09:53 (12), 13.03.2021 07:22 (7), 13.03.2021 07:27 (1), 20.01.2025 20:03 (15)
Komplett: 🔍
Cache ID: 216:B23:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.