Mozilla bis 1.7.1, Firefox bis 0.9.2 und Thunderbird bis 0.7.2 shell: erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
Zusammenfassung
In Mozilla Firefox bis 0.9.2 wurde eine kritische Schwachstelle entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente shell: Handler. Durch das Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2004-0648. Der Angriff kann über das Netzwerk erfolgen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz, kann jedoch in Punkto Marktanteile mit den anderen Grössen des Genres noch nicht mithalten. Joshua Perrymon hat einen Fehler in Mozilla bis 1.7.1, Firefox bis 0.9.2 und Thunderbird bis 0.7.2 bei der Behandlung des shell-URIs entdeckt. Wie auf Full-Disclosure kurz nach Bekanntwerden der Schwachstelle berichtet wurde, ist auch der MSN Messenger betroffen. Über diesen Fehler können Shell-Kommandos ausgeführt werden. Das Problem besteht darin, dass ein Angreifer bei den besagten Browsern entsprechende Shell-Aufrufe, jedoch ohne Parameter, umsetzen kann. Weist ein Programm einen Fehler auf oder kann anderweitig für Manipulationen genutzt werden (z.B. Backdoor), können erweiterte Rechte die Folge sein. Microsoft ist diese Lücke zwar bekannt, der Windows-Hersteller will diese bei XP jedoch erst mit dem Service-Pack 2 schliessen, Patches für 2000 und NT sind bisher nicht vorgesehen. Für die betroffenen Mozilla-Versionen wurden nun deshalb aktualisierte Fassungen herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16655), Exploit-DB (24263), Tenable (12642), SecurityFocus (BID 10681†) und OSVDB (7595†) dokumentiert. Zusätzliche Informationen finden sich unter ftp.mozilla.org. Die Schwachstellen VDB-744 sind ähnlich. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 09.07.2004 ein Plugin mit der ID 12642 (Mozilla Browsers shell: URI Arbitrary Command Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 105038 (Mozilla Products Shell Command Execution Vulnerability) zur Prüfung der Schwachstelle an.
Eine Reihe von Schwachstellen im Microsoft Internet Explorer sind auf eine ähnliche Fehlbehandlung des shell-URIs zurückzuführen. So ist es ein bisschen ärgerlich, dass im Mozilla-Projekt nicht auf präventive Massnahmen in der Hinsicht wert gelegt wurde. Da es sich schon um die zweite problematische Schwachstelle dieser Woche in der besagten Software handelt, sind die Gemüter zur Zeit nicht gerade gut gestimmt (siehe scipID 744). Das Quality Management muss in der Hinsicht eindeutig verbessert werden, um die Akzeptanz von open-source Projekten wahren zu können.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.mozilla.org/
- Produkt: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.9
VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 12642
Nessus Name: Mozilla Browsers shell: URI Arbitrary Command Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: Firefox 1.7.1
Patch: ftp.mozilla.org
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Timeline
07.07.2004 🔍07.07.2004 🔍
08.07.2004 🔍
08.07.2004 🔍
09.07.2004 🔍
09.07.2004 🔍
09.07.2004 🔍
09.07.2004 🔍
12.07.2004 🔍
26.07.2004 🔍
06.08.2004 🔍
27.09.2025 🔍
Quellen
Hersteller: mozilla.orgProdukt: mozilla.org
Advisory: mozilla.org
Person: Joshua L. Perrymon
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2004-0648 (🔍)
GCVE (CVE): GCVE-0-2004-0648
GCVE (VulDB): GCVE-100-748
CERT: 🔍
X-Force: 16655 - Mozilla shell: command program execution, Medium Risk
SecurityFocus: 10681 - Mozilla External Protocol Handler Weakness
Secunia: 12027 - Mozilla Fails to Restrict Access to "shell:", Moderately Critical
OSVDB: 7595 - Mozilla Browsers shell: URI Arbitrary Command Execution
SecurityTracker: 1010669 - Mozilla Lets Remote Users Launch Local Windows Applications Via the 'shell:' Protocol
SecuriTeam: securiteam.com
Vulnerability Center: 4865 - Mozilla, Mozilla Firefox and Mozilla Thunderbird shell: Protocol Allow Code Execution, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 12.07.2004 10:30Aktualisierung: 27.09.2025 01:32
Anpassungen: 12.07.2004 10:30 (98), 31.01.2018 09:52 (4), 09.03.2021 15:37 (2), 19.11.2024 21:06 (15), 12.07.2025 17:19 (2), 27.09.2025 01:32 (1)
Komplett: 🔍
Cache ID: 216:DE9:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.