Mozilla Firefox Chrome fastload Script Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.5$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle, die als problematisch eingestuft wurde, wurde in Mozilla Firefox gefunden. Hierbei geht es um die Funktion fastload der Komponente Chrome. Mittels Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2008-2799 gelistet. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Mozilla Firefox ist ein freier Webbrowser des Mozilla-Projekts. Das Mozilla-Firefox-Projekt, damals noch unter dem Namen Phoenix, wurde von Dave Hyatt und Blake Ross als experimentelle Abzweigung der Mozilla Application Suite initiiert. Die erste Veröffentlichung einer lauffähigen Version des Programms (Phoenix 0.1) erfolgte am 23. September 2002. In Versionen vor 2.0.0.15 des 2er Branches ist der Browser gemäss eines aktuellen Mozilla Advisories anfällig für eine Script Injection mittels eines speziellen präparierten Fastload Files in Chrome. Dadurch kann ein Angreifer beliebigen Scriptcode im Kontext der aktuell geladenen Webseite zur Ausführung bringen. Unter anderem wird der Fehler auch in den Datenbanken von Tenable (33399), SecurityFocus (BID 30038†), OSVDB (46674†), Secunia (SA30911†) und SecurityTracker (ID 1020419†) dokumentiert. Die Einträge VDB-3756, VDB-3758, VDB-3759 und VDB-3760 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 33399 (CentOS 3 / 4 : seamonkey (CESA-2008:0547)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115851 (Mozilla Firefox and SeaMonkey Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Dicke Post für Mozilla-Jünger: Ein ganzes Dutzend Schwachstellen behebt die Mozilla Foundation mit dem jüngsten Patch zur, sich immer noch grosser Beliebtheit erfreuenden, 2er Version des Browsers mit seinem quirligen Wappentier. Obschon diese Schwachstellen ärgerlich sind, soll an dieser Stelle zumindest der offensichtlich sehr professionelle Umgang mit der Thematik hingewiesen werden, auf den die koordinierte Veröffentlichung zumindest stark hindeutet. Anwendern wie Administratoren, die mit der Wartung betroffener Systeme betraut sind, sollten eine aktuelle Version nutzen, indem sie die eingebaute Update Funktionalität nutzen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.5

VulDB Base Score: 5.0
VulDB Temp Score: 4.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 33399
Nessus Name: CentOS 3 / 4 : seamonkey (CESA-2008:0547)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 61282
OpenVAS Name: Debian Security Advisory DSA 1607-1 (iceweasel)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

20.06.2008 🔍
01.07.2008 +11 Tage 🔍
02.07.2008 +1 Tage 🔍
02.07.2008 +0 Tage 🔍
02.07.2008 +0 Tage 🔍
07.07.2008 +4 Tage 🔍
18.07.2008 +11 Tage 🔍
16.03.2021 +4624 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: MFSA2008-22
Person: moz_bug_r_a4
Firma: Mozilla
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-2799 (🔍)
GCVE (CVE): GCVE-0-2008-2799
GCVE (VulDB): GCVE-100-3757

OVAL: 🔍

SecurityFocus: 30038 - Mozilla Firefox 2.0.0.14 Multiple Remote Vulnerabilities
Secunia: 30911 - Mozilla Firefox Multiple Vulnerabilities, Highly Critical
OSVDB: 46674 - Mozilla Multiple Product JavaScript Engine Multiple Unspecified Memory Corruption
SecurityTracker: 1020419 - Mozilla Firefox 2.0 Has Multiple Bugs That Permit Remote Code Execution, Certificate Spoofing, Cross-Site Scripting, and Other Impacts
Vupen: ADV-2008-1993

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.07.2008 12:33
Aktualisierung: 16.03.2021 15:55
Anpassungen: 18.07.2008 12:33 (79), 31.01.2018 09:53 (4), 16.03.2021 15:50 (8), 16.03.2021 15:55 (1)
Komplett: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!