Mozilla Firefox bis 1.5.0.7 AutoUpdate SSL-Zertifikate schwache Authentisierung

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Mozilla Firefox ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Komponente AutoUpdate SSL Certificate Handler. Die Manipulation führt zu erweiterte Rechte. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2006-4253 gehandelt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz. Gleich mehrere kritische Schwachstellen sind im Produkt bekanntgeworden. In Mozilla Foundation Security Advisory 2006-58 ist die Rede davon, dass bei einem SSL-Zugriff der AutoUpdate-Funktion keinerlei Verifikation des genutzten Zertifikats erfolgen kann. Dies geschieht komplett automatisch, was entsprechend für Man-in-the-Middle Attacken genutzt werden kann. Das Problem wurde in der aktualisierten Version von Mozilla Firefox behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (28950), Exploit-DB (28380), Tenable (22470), SecurityFocus (BID 20042†) und OSVDB (28549†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-2509, VDB-2547, VDB-2543 und VDB-2548. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 29.09.2006 ein Plugin mit der ID 22470 (GLSA-200609-19 : Mozilla Firefox: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 156230 (Oracle Enterprise Linux Update for Firefox (ELSA-2006:0733,ELSA-2006:0675,ELSA-2006:0610)) zur Prüfung der Schwachstelle an.
In der Tat, das Mozilla-Projekt steht absolut in der Schusslinie, wenn es um neue Schwachstellen geht. Praktisch keine Woche vergeht, an der nicht irgendeine Sicherheitslücke in Firefox und co. Bekannt werden. Das Spiel wiederholt sich: Umso populärer eine Lösung wird, umso grösser ist das Interesse der Angreifer, sich mit den Schwachstellen dieser auseinanderzusetzen. Tragisch an dieser Geschichte ist jedoch, dass Mozilla angeblich explizit auf Sicherheit ausgelegt wurde und nicht die Fehler von Microsofts Webbrowser wiederholen will. Die Realität zeigt da jedoch etwas anderes. Mozilla ist halt nur ein weiteres Projekt, bei dem die Sicherheit zweitrangig ist - Ein Problem, das stets auf dem Rücken der Benutzer ausgetragen wird.
Produkt
Typ
Hersteller
Name
Version
- 0.8
- 0.9
- 0.9.1
- 0.9.2
- 0.9.3
- 0.10
- 0.10.1
- 1.0
- 1.0.1
- 1.0.2
- 1.0.3
- 1.0.4
- 1.0.5
- 1.0.6
- 1.0.7
- 1.0.8
- 1.5
- 1.5.0.1
- 1.5.0.2
- 1.5.0.3
- 1.5.0.4
- 1.5.0.5
- 1.5.0.6
Lizenz
Webseite
- Hersteller: https://www.mozilla.org/
- Produkt: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 4.9
VulDB Base Score: 5.4
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 22470
Nessus Name: GLSA-200609-19 : Mozilla Firefox: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 57373
OpenVAS Name: FreeBSD Ports: firefox
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Patch: mozilla.com
Timeline
21.08.2006 🔍21.08.2006 🔍
05.09.2006 🔍
15.09.2006 🔍
15.09.2006 🔍
15.09.2006 🔍
15.09.2006 🔍
18.09.2006 🔍
29.09.2006 🔍
24.01.2025 🔍
Quellen
Hersteller: mozilla.orgProdukt: mozilla.org
Advisory: MFSA2006-58
Person: Jon Oberheide (shutdown)
Firma: Martijn Wargers
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-4253 (🔍)
GCVE (CVE): GCVE-0-2006-4253
GCVE (VulDB): GCVE-100-2544
OVAL: 🔍
X-Force: 28950 - Mozilla Firefox and Thunderbird Auto-update DNS spoofing, Medium Risk
SecurityFocus: 20042 - Mozilla Firefox/Thunderbird/Seamonkey Multiple Remote Vulnerabilities
Secunia: 21906 - Mozilla Firefox Multiple Vulnerabilities, Highly Critical
OSVDB: 28549 - OpenSSL RSA Key PKCS #1 v1.5 Signature Forgery
SecurityTracker: 1016851 - Mozilla Firefox Auto-Update Can Be Spoofed in Certain Cases
Vupen: ADV-2006-3617
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 18.09.2006 11:43Aktualisierung: 24.01.2025 14:41
Anpassungen: 18.09.2006 11:43 (86), 31.01.2018 09:53 (6), 13.03.2021 13:18 (8), 13.03.2021 13:21 (1), 24.01.2025 14:41 (23)
Komplett: 🔍
Cache ID: 216:481:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.