Mozilla Firefox bis 1.5.0.7 AutoUpdate SSL-Zertifikate schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.9$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Mozilla Firefox ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Komponente AutoUpdate SSL Certificate Handler. Die Manipulation führt zu erweiterte Rechte. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2006-4253 gehandelt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz. Gleich mehrere kritische Schwachstellen sind im Produkt bekanntgeworden. In Mozilla Foundation Security Advisory 2006-58 ist die Rede davon, dass bei einem SSL-Zugriff der AutoUpdate-Funktion keinerlei Verifikation des genutzten Zertifikats erfolgen kann. Dies geschieht komplett automatisch, was entsprechend für Man-in-the-Middle Attacken genutzt werden kann. Das Problem wurde in der aktualisierten Version von Mozilla Firefox behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (28950), Exploit-DB (28380), Tenable (22470), SecurityFocus (BID 20042†) und OSVDB (28549†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-2509, VDB-2547, VDB-2543 und VDB-2548. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 29.09.2006 ein Plugin mit der ID 22470 (GLSA-200609-19 : Mozilla Firefox: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 156230 (Oracle Enterprise Linux Update for Firefox (ELSA-2006:0733,ELSA-2006:0675,ELSA-2006:0610)) zur Prüfung der Schwachstelle an.

In der Tat, das Mozilla-Projekt steht absolut in der Schusslinie, wenn es um neue Schwachstellen geht. Praktisch keine Woche vergeht, an der nicht irgendeine Sicherheitslücke in Firefox und co. Bekannt werden. Das Spiel wiederholt sich: Umso populärer eine Lösung wird, umso grösser ist das Interesse der Angreifer, sich mit den Schwachstellen dieser auseinanderzusetzen. Tragisch an dieser Geschichte ist jedoch, dass Mozilla angeblich explizit auf Sicherheit ausgelegt wurde und nicht die Fehler von Microsofts Webbrowser wiederholen will. Die Realität zeigt da jedoch etwas anderes. Mozilla ist halt nur ein weiteres Projekt, bei dem die Sicherheit zweitrangig ist - Ein Problem, das stets auf dem Rücken der Benutzer ausgetragen wird.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 4.9

VulDB Base Score: 5.4
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 22470
Nessus Name: GLSA-200609-19 : Mozilla Firefox: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 57373
OpenVAS Name: FreeBSD Ports: firefox
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Patch: mozilla.com

Timelineinfo

21.08.2006 🔍
21.08.2006 +0 Tage 🔍
05.09.2006 +15 Tage 🔍
15.09.2006 +9 Tage 🔍
15.09.2006 +0 Tage 🔍
15.09.2006 +0 Tage 🔍
15.09.2006 +0 Tage 🔍
18.09.2006 +3 Tage 🔍
29.09.2006 +11 Tage 🔍
24.01.2025 +6692 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: MFSA2006-58
Person: Jon Oberheide (shutdown)
Firma: Martijn Wargers
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-4253 (🔍)
GCVE (CVE): GCVE-0-2006-4253
GCVE (VulDB): GCVE-100-2544

OVAL: 🔍

X-Force: 28950 - Mozilla Firefox and Thunderbird Auto-update DNS spoofing, Medium Risk
SecurityFocus: 20042 - Mozilla Firefox/Thunderbird/Seamonkey Multiple Remote Vulnerabilities
Secunia: 21906 - Mozilla Firefox Multiple Vulnerabilities, Highly Critical
OSVDB: 28549 - OpenSSL RSA Key PKCS #1 v1.5 Signature Forgery
SecurityTracker: 1016851 - Mozilla Firefox Auto-Update Can Be Spoofed in Certain Cases
Vupen: ADV-2006-3617

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 18.09.2006 11:43
Aktualisierung: 24.01.2025 14:41
Anpassungen: 18.09.2006 11:43 (86), 31.01.2018 09:53 (6), 13.03.2021 13:18 (8), 13.03.2021 13:21 (1), 24.01.2025 14:41 (23)
Komplett: 🔍
Cache ID: 216:481:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!