Mozilla Firefox/Thunderbird 15 DecodeAudioData Pufferüberlauf

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Mozilla Firefox and Thunderbird 15 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist die Funktion nsWaveReader::DecodeAudioData. Durch das Beeinflussen mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Diese Schwachstelle trägt die Bezeichnung CVE-2012-4186. Umgesetzt werden kann der Angriff über das Netzwerk. Es gibt keinen verfügbaren Exploit.
Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
In Mozilla Firefox sowie Thunderbird 15 (Web Browser) wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Dabei geht es um die Funktion nsWaveReader::DecodeAudioData. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Heap-based buffer overflow in the nsWaveReader::DecodeAudioData function in Mozilla Firefox before 16.0, Firefox ESR 10.x before 10.0.8, Thunderbird before 16.0, Thunderbird ESR 10.x before 10.0.8, and SeaMonkey before 2.13 allows remote attackers to execute arbitrary code via unspecified vectors.Die Schwachstelle wurde am 09.10.2012 durch Atte Kettunen (moz_bug_r_a4) von Oulu University Secure Programming Group als MFSA 2012-86 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Auf mozilla.org kann das Advisory eingesehen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 08.08.2012 mit CVE-2012-4186 vorgenommen. Das Ausnutzen gilt als schwierig. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 62484 (CentOS 5 / 6 : firefox (CESA-2012:1350)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120583 (Red Hat Update for Xulrunner Firefox (RHSA-2012:1350)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 16 vermag dieses Problem zu beheben. Eine neue Version kann von mozilla.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat folglich sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 12853 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (79163), Tenable (62484), SecurityFocus (BID 56135†), OSVDB (86117†) und Secunia (SA50936†) dokumentiert. Die Schwachstellen VDB-6053, VDB-6636, VDB-6637 und VDB-6638 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.mozilla.org/
- Produkt: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 4.9
VulDB Base Score: 5.6
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 62484
Nessus Name: CentOS 5 / 6 : firefox (CESA-2012:1350)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 72533
OpenVAS Name: Debian Security Advisory DSA 2565-1 (iceweasel)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Firefox/Thunderbird 16
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Timeline
08.08.2012 🔍09.10.2012 🔍
09.10.2012 🔍
09.10.2012 🔍
10.10.2012 🔍
10.10.2012 🔍
10.10.2012 🔍
10.10.2012 🔍
10.10.2012 🔍
11.10.2012 🔍
12.10.2012 🔍
22.10.2024 🔍
Quellen
Hersteller: mozilla.orgProdukt: mozilla.org
Advisory: MFSA 2012-86
Person: Atte Kettunen (moz_bug_r_a4)
Firma: Oulu University Secure Programming Group
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2012-4186 (🔍)
GCVE (CVE): GCVE-0-2012-4186
GCVE (VulDB): GCVE-100-6658
OVAL: 🔍
X-Force: 79163 - Mozilla Firefox, Thunderbird, and SeaMonkey nsWaveReader::DecodeAudioData() buffer overflow, High Risk
SecurityFocus: 56135 - Mozilla Firefox/Thunderbird/SeaMonkey CVE-2012-4186 Remote Buffer Overflow Vulnerability
Secunia: 50936 - Mozilla Firefox / Thunderbird Multiple Vulnerabilities, Highly Critical
OSVDB: 86117
SecurityTracker: 1027631 - Mozilla Firefox Multiple Bugs Let Remote Users Execute Arbitrary Code, Spoof Information, and Inject Scripting Code
Vulnerability Center: 36478 - Mozilla Firefox, Thunderbird and SeaMonkey nsWaveReader Heap-Based Buffer Overflow Vulnerability, Critical
Siehe auch: 🔍
Eintrag
Erstellt: 12.10.2012 14:47Aktualisierung: 22.10.2024 03:28
Anpassungen: 12.10.2012 14:47 (90), 31.01.2018 09:54 (10), 18.04.2021 08:50 (2), 22.10.2024 03:28 (17)
Komplett: 🔍
Editor:
Cache ID: 216:FAF:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.