Mozilla Firefox Firebug Erweiterung Cross-Context Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.5$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Mozilla Firefox entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Funktion der Komponente FireBug. Durch das Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2007-1878 vorgenommen. Ein Angriff ist aus der Distanz möglich. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Firebug ist ein populäres Add-on für Mozilla Firefox, dass die Fehlersuche für Webapplikationsentwickler vereinfachen soll. In der aktuellen Version wurde eine Schwachstelle gefunden, die es einem Angreifer erlaubt Zugriffe ausserhalb des Kontextes der derzeit angezeigten Webseite durchzuführen und auf diese Art verschiedene webbasierte Angriffe umsetzen kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (33451), SecurityFocus (BID 23315†), OSVDB (34121†) und Secunia (SA24743†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Durch die relativ geringe Verbreitung von FireBug beim Gelegenheitssurfern ist die Schwachstelle vornehmlich für gezielte Angriffe geeignet. Benutzer von Firebug sollten aber dennoch baldmöglichst auf eine aktualisierte Version updaten um das Risiko einer Kompromittierung zu mindern.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.5

VulDB Base Score: 6.3
VulDB Temp Score: 5.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: addons.mozilla.org

Timelineinfo

04.04.2007 🔍
05.04.2007 +1 Tage 🔍
05.04.2007 +0 Tage 🔍
05.04.2007 +0 Tage 🔍
05.04.2007 +0 Tage 🔍
05.04.2007 +0 Tage 🔍
16.04.2007 +10 Tage 🔍
31.03.2019 +4367 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: gnucitizen.org
Person: pdp
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-1878 (🔍)
GCVE (CVE): GCVE-0-2007-1878
GCVE (VulDB): GCVE-100-3002
X-Force: 33451 - Mozilla Firefox Firebug Extension console.log() function security bypass, Medium Risk
SecurityFocus: 23315 - FireBug Cross Zone Scripting Vulnerability
Secunia: 24743 - Mozilla Firefox Firebug Extension Two Cross-Context Scripting Vulnerabilities, Highly Critical
OSVDB: 34121 - Firebug Extension for Mozilla Firefox console.log Function Property Name Cross-Zone Scripting
Vupen: ADV-2007-1272

Eintraginfo

Erstellt: 16.04.2007 13:30
Aktualisierung: 31.03.2019 16:01
Anpassungen: 16.04.2007 13:30 (72), 31.03.2019 16:01 (1)
Komplett: 🔍
Cache ID: 216:8B9:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!