Mozilla Firefox 2.0.0.1 locations.hostname DOM Property Handling

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in Mozilla Firefox gefunden. Es geht um die Funktion locations.hostname der Komponente DOM Property Handler. Durch Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2007-0981 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Zusätzlich gibt es einen verfügbaren Exploit.
Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Mozilla Firefox ist ein aus dem Mozilla-Projekt hervorgegangener freier Webbrowser. Firefox erfreut sich seit seiner Geburt in 2002 stets wachsender Beliebtheit und stellt heute den grössten Konkurrent zu Microsofts Internet Explorer dar. Michael Zalewski beschreibt einen Fehler in der Art und Weise, wie Firefox die DOM Eigenschaft location.hostname behandelt. Mit Hilfe eines Null-Bytes können so z.B. Cookies fremder Seiten manipuliert werden, was eine Vielzahl von Angriffen ermöglicht. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (32533), Exploit-DB (3340), Tenable (24703), SecurityFocus (BID 22566†) und OSVDB (32104†) dokumentiert. Die Schwachstellen VDB-2704, VDB-2963, VDB-11812 und VDB-35438 sind ähnlich. Be aware that VulDB is the high quality source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 24703 (CentOS 3 / 4 : seamonkey (CESA-2007:0077)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 156209 (Oracle Enterprise Linux Update for Thunderbird (ELSA-2007:0078)) zur Prüfung der Schwachstelle an.
Firefox wurde lange als "sicherer" Konkurrent des Internet Explorer gehandelt. Ein Blick auf die Verwundbarkeiten der letzten Monate zeigt aber, dass beide Browser nicht vor Angriffen mit teils verheerenden Folgen gefeit sind. Der vorliegende Fehler gibt Angreifern eine weitere Möglichkeit in die Hand, an sich solide implementierte Sicherheitsmechanismen elegant zu umgehen um so eine Vielzahl von Angriffen zu realisieren. Ein Patch ist in Kürze zu erwarten, bis dahin empfiehlt sich das Abschalten von Javascript oder die Verwendung eines regulierenden Addons wie z.B. NoScript.
Produkt
Typ
Hersteller
Name
Version
- 0.8
- 0.9
- 0.9.1
- 0.9.2
- 0.9.3
- 0.10
- 0.10.1
- 1.0
- 1.0.1
- 1.0.2
- 1.0.3
- 1.0.4
- 1.0.5
- 1.0.6
- 1.0.7
- 1.0.8
- 1.5
- 1.5.0.1
- 1.5.0.2
- 1.5.0.3
- 1.5.0.4
- 1.5.0.5
- 1.5.0.6
- 1.5.0.7
- 1.5.0.8
- 1.5.0.9
- 1.5.1
- 1.5.2
- 1.5.3
- 1.5.4
- 1.5.5
- 1.5.6
- 1.5.7
- 1.5.8
- 2.0
- 2.0.0.1
Lizenz
Webseite
- Hersteller: https://www.mozilla.org/
- Produkt: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 4.9
VulDB Base Score: 5.4
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 24703
Nessus Name: CentOS 3 / 4 : seamonkey (CESA-2007:0077)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 58468
OpenVAS Name: Debian Security Advisory DSA 1336-1 (mozilla-firefox)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
TippingPoint: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
14.02.2007 🔍14.02.2007 🔍
14.02.2007 🔍
15.02.2007 🔍
15.02.2007 🔍
15.02.2007 🔍
15.02.2007 🔍
16.02.2007 🔍
19.02.2007 🔍
24.02.2007 🔍
26.02.2007 🔍
12.01.2025 🔍
Quellen
Hersteller: mozilla.orgProdukt: mozilla.org
Advisory: Bug 370445
Person: Michal Zalewski
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-0981 (🔍)
GCVE (CVE): GCVE-0-2007-0981
GCVE (VulDB): GCVE-100-2943
OVAL: 🔍
CERT: 🔍
X-Force: 32533 - Mozilla Firefox location.hostname property security bypass, Medium Risk
SecurityFocus: 22566 - Mozilla Firefox Location.Hostname Dom Property Cookie Theft Vulnerability
Secunia: 24175 - Mozilla Firefox "locations.hostname" DOM Property Handling Vulnerability, Moderately Critical
OSVDB: 32104 - Mozilla Multiple Products location.hostname Null Byte URI Security Bypass
SecurityTracker: 1017654 - Mozilla Firefox 'location.hostname' Property Lets Remote Users Bypass Domain Security Restrictions
Vulnerability Center: 14414 - Mozilla Web Browsers Cross-Domain Bypass via Null Byte to the location.hostname DOM Property, Medium
Vupen: ADV-2007-0624
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 19.02.2007 16:47Aktualisierung: 12.01.2025 18:07
Anpassungen: 19.02.2007 16:47 (95), 02.05.2019 07:09 (15), 15.03.2021 09:46 (3), 12.01.2025 18:07 (19)
Komplett: 🔍
Cache ID: 216:7E9:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.