| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.5 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle, die als problematisch eingestuft wurde, wurde in Mozilla Firefox gefunden. Hierbei geht es um die Funktion fastload der Komponente Chrome. Mittels Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Diese Verwundbarkeit ist als CVE-2008-2799 gelistet. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es existiert kein Exploit.
Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Mozilla Firefox ist ein freier Webbrowser des Mozilla-Projekts. Das Mozilla-Firefox-Projekt, damals noch unter dem Namen Phoenix, wurde von Dave Hyatt und Blake Ross als experimentelle Abzweigung der Mozilla Application Suite initiiert. Die erste Veröffentlichung einer lauffähigen Version des Programms (Phoenix 0.1) erfolgte am 23. September 2002. In Versionen vor 2.0.0.15 des 2er Branches ist der Browser gemäss eines aktuellen Mozilla Advisories anfällig für eine Script Injection mittels eines speziellen präparierten Fastload Files in Chrome. Dadurch kann ein Angreifer beliebigen Scriptcode im Kontext der aktuell geladenen Webseite zur Ausführung bringen. Unter anderem wird der Fehler auch in den Datenbanken von Tenable (33399), SecurityFocus (BID 30038†), OSVDB (46674†), Secunia (SA30911†) und SecurityTracker (ID 1020419†) dokumentiert. Die Einträge VDB-3756, VDB-3758, VDB-3759 und VDB-3760 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 33399 (CentOS 3 / 4 : seamonkey (CESA-2008:0547)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115851 (Mozilla Firefox and SeaMonkey Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.
Dicke Post für Mozilla-Jünger: Ein ganzes Dutzend Schwachstellen behebt die Mozilla Foundation mit dem jüngsten Patch zur, sich immer noch grosser Beliebtheit erfreuenden, 2er Version des Browsers mit seinem quirligen Wappentier. Obschon diese Schwachstellen ärgerlich sind, soll an dieser Stelle zumindest der offensichtlich sehr professionelle Umgang mit der Thematik hingewiesen werden, auf den die koordinierte Veröffentlichung zumindest stark hindeutet. Anwendern wie Administratoren, die mit der Wartung betroffener Systeme betraut sind, sollten eine aktuelle Version nutzen, indem sie die eingebaute Update Funktionalität nutzen.
Produkt
Typ
Hersteller
Name
Version
- 2.0
- 2.0.0.1
- 2.0.0.2
- 2.0.0.3
- 2.0.0.4
- 2.0.0.5
- 2.0.0.6
- 2.0.0.7
- 2.0.0.8
- 2.0.0.9
- 2.0.0.10
- 2.0.0.11
- 2.0.0.12
- 2.0.0.13
- 2.0.0.14
Lizenz
Webseite
- Hersteller: https://www.mozilla.org/
- Produkt: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.5
VulDB Base Score: 5.0
VulDB Temp Score: 4.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 33399
Nessus Name: CentOS 3 / 4 : seamonkey (CESA-2008:0547)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 61282
OpenVAS Name: Debian Security Advisory DSA 1607-1 (iceweasel)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
20.06.2008 🔍01.07.2008 🔍
02.07.2008 🔍
02.07.2008 🔍
02.07.2008 🔍
07.07.2008 🔍
18.07.2008 🔍
16.03.2021 🔍
Quellen
Hersteller: mozilla.orgProdukt: mozilla.org
Advisory: MFSA2008-22
Person: moz_bug_r_a4
Firma: Mozilla
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-2799 (🔍)
GCVE (CVE): GCVE-0-2008-2799
GCVE (VulDB): GCVE-100-3757
OVAL: 🔍
SecurityFocus: 30038 - Mozilla Firefox 2.0.0.14 Multiple Remote Vulnerabilities
Secunia: 30911 - Mozilla Firefox Multiple Vulnerabilities, Highly Critical
OSVDB: 46674 - Mozilla Multiple Product JavaScript Engine Multiple Unspecified Memory Corruption
SecurityTracker: 1020419 - Mozilla Firefox 2.0 Has Multiple Bugs That Permit Remote Code Execution, Certificate Spoofing, Cross-Site Scripting, and Other Impacts
Vupen: ADV-2008-1993
Siehe auch: 🔍
Eintrag
Erstellt: 18.07.2008 12:33Aktualisierung: 16.03.2021 15:55
Anpassungen: 18.07.2008 12:33 (79), 31.01.2018 09:53 (4), 16.03.2021 15:50 (8), 16.03.2021 15:55 (1)
Komplett: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.