Mozilla Firefox bis 1.5.0.7 JavaScript reguläre Ausdrücke Heap-Overflow

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Mozilla Firefox gefunden. Sie wurde als kritisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Javascript Regex Handler. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2006-4253 vorgenommen. Ein Angriff ist aus der Distanz möglich. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz. Gleich mehrere kritische Schwachstellen sind im Produkt bekanntgeworden. In Mozilla Foundation Security Advisory 2006-57 ist die Rede von einem Heap-Overflow, der im Zusammenhang mit regulären Ausdrücken bei JavaScript genannt wird. Durch eine Sequenz wie [\\" sei das Ausführen beliebigen Programmcodes möglich. Das Problem wurde in der aktualisierten Version von Mozilla Firefox behoben. Als Workaround wird empfohlen, JavaScript zu deaktivieren. Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (28380), Tenable (22470), SecurityFocus (BID 19534†), OSVDB (27975†) und Secunia (SA24711†) dokumentiert. Die Schwachstellen VDB-2544, VDB-2547, VDB-2548 und VDB-2545 sind ähnlich. Be aware that VulDB is the high quality source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 29.09.2006 ein Plugin mit der ID 22470 (GLSA-200609-19 : Mozilla Firefox: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 156230 (Oracle Enterprise Linux Update for Firefox (ELSA-2006:0733,ELSA-2006:0675,ELSA-2006:0610)) zur Prüfung der Schwachstelle an.

In der Tat, das Mozilla-Projekt steht absolut in der Schusslinie, wenn es um neue Schwachstellen geht. Praktisch keine Woche vergeht, an der nicht irgendeine Sicherheitslücke in Firefox und co. Bekannt werden. Das Spiel wiederholt sich: Umso populärer eine Lösung wird, umso grösser ist das Interesse der Angreifer, sich mit den Schwachstellen dieser auseinanderzusetzen. Tragisch an dieser Geschichte ist jedoch, dass Mozilla angeblich explizit auf Sicherheit ausgelegt wurde und nicht die Fehler von Microsofts Webbrowser wiederholen will. Die Realität zeigt da jedoch etwas anderes. Mozilla ist halt nur ein weiteres Projekt, bei dem die Sicherheit zweitrangig ist - Ein Problem, das stets auf dem Rücken der Benutzer ausgetragen wird.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 22470
Nessus Name: GLSA-200609-19 : Mozilla Firefox: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 57373
OpenVAS Name: FreeBSD Ports: firefox
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: mozilla.com

Timelineinfo

15.08.2006 🔍
15.08.2006 +0 Tage 🔍
17.08.2006 +2 Tage 🔍
21.08.2006 +3 Tage 🔍
21.08.2006 +0 Tage 🔍
15.09.2006 +25 Tage 🔍
15.09.2006 +0 Tage 🔍
15.09.2006 +0 Tage 🔍
18.09.2006 +3 Tage 🔍
29.09.2006 +11 Tage 🔍
03.04.2007 +186 Tage 🔍
24.01.2025 +6506 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: MFSA2006-57
Person: Priit Laes, CanadianGuy, Girts Folkmanis, Catal
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-4253 (🔍)
GCVE (CVE): GCVE-0-2006-4253
GCVE (VulDB): GCVE-100-2543

OVAL: 🔍

SecurityFocus: 19534 - Mozilla Firefox XML Handler Race Condition Memory Corruption Vulnerability
Secunia: 24711 - Netscape Multiple Vulnerabilities, Highly Critical
OSVDB: 27975 - Mozilla Multiple Products Javascript Handler Race Condition Memory Corruption
SecurityTracker: 1016848 - Mozilla Thunderbird Javascript Bugs Let Remote Users Execute Arbitrary Code
Vupen: ADV-2007-1198

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 18.09.2006 11:43
Aktualisierung: 24.01.2025 13:15
Anpassungen: 18.09.2006 11:43 (90), 31.01.2018 09:53 (8), 13.03.2021 13:15 (3), 24.01.2025 13:15 (15)
Komplett: 🔍
Cache ID: 216:BFF:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!