Firefox 3 XUL Fehlerseite Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.2$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Mozilla Firefox 3 gefunden. Betroffen ist eine unbekannte Verarbeitung der Komponente XUL. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2008-2933 bekannt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Mozilla Firefox ist ein freier Webbrowser des Mozilla-Projekt der seit kurzem in Version 3 vorliegt. Neuerungen: neue plattformspezifische Standardmotive (theme) für die Benutzeroberfläche, verbesserte Adresszeile, neuer Passwortmanager basierend auf Javascript, neue Javascript-Bibliothek für Entwicklung von Erweiterungen, animierte PNG, Warnung bei Weiterleitungen, Acid2-Test bestanden, Umstellung auf Cairo, Zoom-Funktion für Text- und Grafikinhalte, SOAP-Unterstützung verworfen, überarbeitete Lesezeichenverwaltung (Places-Bookmarks), Schutz vor Schadsoftware, Bezug automatischer Updates nur noch über gesicherte Verbindungen oder mit einer digitalen Signatur, überarbeiteter Download-Manager, beschleunigte Javascript-Verarbeitung und Unterstützung von Farbprofilen. Neben diesen funktionalen Neuerungen entdeckten einige Mozilla Developer eine Schwachstelle bei der Eingabevalidierung von XUL Fehlerseiten. Unter diesen Umständen kann ein Angreifer möglicherweise Scripts im Kontext des laufenden Browsers zur Ausführung bringen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (44199), Tenable (43699), SecurityFocus (BID 30244†), OSVDB (48782†) und Secunia (SA31106†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-3734, VDB-3785 und VDB-43270. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 43699 (CentOS 5 : firefox (CESA-2008:0597)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 119095 (Red Hat Update for Firefox (RHSA-2008:0597)) zur Prüfung der Schwachstelle an.

Zwei Schwachstelle gibt es derzeit im neusten Spross der Firefox Familie zu beklagen. Beide lassen sich aber glücklicherweise durch ein simples Update auf die bereits verfügbare Version 3.0.1 lösen, was hier auch als empfohlene Gegenmassnahme erwähnt sei.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.2

VulDB Base Score: 5.4
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 43699
Nessus Name: CentOS 5 : firefox (CESA-2008:0597)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 61365
OpenVAS Name: Debian Security Advisory DSA 1614-1 (iceweasel)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: mozilla.org

Timelineinfo

30.06.2008 🔍
15.07.2008 +15 Tage 🔍
15.07.2008 +0 Tage 🔍
16.07.2008 +1 Tage 🔍
16.07.2008 +0 Tage 🔍
17.07.2008 +1 Tage 🔍
17.07.2008 +0 Tage 🔍
12.08.2008 +26 Tage 🔍
04.10.2008 +53 Tage 🔍
22.04.2025 +6043 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: MFSA2008-35
Person: Ben Turner Dan Veditz
Firma: Mozilla Developers
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-2933 (🔍)
GCVE (CVE): GCVE-0-2008-2933
GCVE (VulDB): GCVE-100-3786

OVAL: 🔍

CERT: 🔍
X-Force: 44199 - Mozilla Firefox chrome cross-site scripting, Medium Risk
SecurityFocus: 30244 - Mozilla Firefox 'chrome' Document Unspecified Script Injection Weakness
Secunia: 31106 - Mozilla Firefox 3 URI Launching and XUL Error Page Vulnerabilities, Highly Critical
OSVDB: 48782 - Mozilla Firefox XUL Error Page Chrome Document Arbitrary Script Injection
SecurityTracker: 1020500 - Mozilla Firefox Command-line URL Processing Bug Lets Remote Users Open Tabs and Execute Arbitrary Code
Vulnerability Center: 18834 - Mozilla Firefox 2-2.0.15 and 3-3.0 Beta 5 Security-Bypass Vulnerability due to URL-Splitting Error, Low
Vupen: ADV-2009-0977

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 12.08.2008 16:20
Aktualisierung: 22.04.2025 19:55
Anpassungen: 12.08.2008 16:20 (90), 31.01.2018 09:53 (10), 16.03.2021 17:27 (2), 30.12.2024 02:13 (15), 22.04.2025 19:55 (2)
Komplett: 🔍
Cache ID: 216:926:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!