| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Mozilla Firefox bis 3.6.x entdeckt. Es geht dabei um eine nicht klar definierte Funktion. Durch Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2010-3766 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Firefox ist ein freier Webbrowser des Mozilla-Projekts. Der seit Mitte 2002 entwickelte Open-Source-Webbrowser bietet die Möglichkeit, eine breite Palette an Erweiterungen zu implementieren. Firefox ist weltweit nach dem Internet Explorer der am zweithäufigsten genutzte Webbrowser. Im deutschen Sprachraum ist er seit Mitte 2009 mit aktuell 50,4 % (Stand: Ende September 2010) der meistgenutzte Browser vor dem Internet Explorer von Microsoft mit 36,8 %. Ein Kollektiv von Researchern veröffentlichte unlängst verschiedene Schwachstellen, vornehmlich der Kategorie Pufferüberlauf in verschiedenen Versionen des Produktes. Durch die Ausnutzung der vorliegenden Schwachstelle kann unter Umständen beliebiger Code zur Ausführung gebracht werden, was zur Kompromittierung des Systems führen kann. Unter anderem wird der Fehler auch in den Datenbanken von Tenable (68156), SecurityFocus (BID 45326†), OSVDB (69780†), Secunia (SA42517†) und SecurityTracker (ID 1024848†) dokumentiert. Die Schwachstellen VDB-55712, VDB-55711, VDB-55710 und VDB-55709 sind ähnlich. Be aware that VulDB is the high quality source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 68156 (Oracle Linux 4 / 5 / 6 : firefox (ELSA-2010-0966)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 118874 (Red Hat Update for Xulrunner Firefox (RHSA-2010:0966)) zur Prüfung der Schwachstelle an.
Die vorliegende Schwachstelle ist als kritisch zu betrachten und sollte zeitnah gepatcht werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.mozilla.org/
- Produkt: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 68156
Nessus Name: Oracle Linux 4 / 5 / 6 : firefox (ELSA-2010-0966)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 68690
OpenVAS Name: FreeBSD Ports: firefox
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: mozilla.org
Timeline
05.10.2010 🔍09.12.2010 🔍
09.12.2010 🔍
10.12.2010 🔍
10.12.2010 🔍
10.12.2010 🔍
12.12.2010 🔍
13.12.2010 🔍
20.12.2010 🔍
12.07.2013 🔍
08.12.2024 🔍
Quellen
Hersteller: mozilla.orgProdukt: mozilla.org
Advisory: MFSA2010-74
Person: regenrecht
Firma: Verschiedene (siehe Mozilla Advisory)
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2010-3766 (🔍)
GCVE (CVE): GCVE-0-2010-3766
GCVE (VulDB): GCVE-100-4223
OVAL: 🔍
SecurityFocus: 45326 - Mozilla Firefox and SeaMonkey 'nsDOMAttribute' Use-After-Free Memory Corruption Vulnerability
Secunia: 42517 - Mozilla Firefox Multiple Vulnerabilities, Highly Critical
OSVDB: 69780 - Mozilla Multiple Products Unspecified Memory Corruption (2010-3778)
SecurityTracker: 1024848
Vulnerability Center: 28573 - Mozilla Firefox and SeaMonkey nsDOMAttribute Remote Arbitrary Code Execution Vulnerability, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 20.12.2010 01:00Aktualisierung: 08.12.2024 18:28
Anpassungen: 20.12.2010 01:00 (83), 31.01.2018 09:53 (9), 18.03.2021 14:36 (3), 08.12.2024 18:28 (17)
Komplett: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.