Mozilla bis 1.7.1, Firefox bis 0.9.2 und Thunderbird bis 0.7.2 shell: erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.9$0-$5k0.00

Zusammenfassunginfo

In Mozilla Firefox bis 0.9.2 wurde eine kritische Schwachstelle entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente shell: Handler. Durch das Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2004-0648. Der Angriff kann über das Netzwerk erfolgen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz, kann jedoch in Punkto Marktanteile mit den anderen Grössen des Genres noch nicht mithalten. Joshua Perrymon hat einen Fehler in Mozilla bis 1.7.1, Firefox bis 0.9.2 und Thunderbird bis 0.7.2 bei der Behandlung des shell-URIs entdeckt. Wie auf Full-Disclosure kurz nach Bekanntwerden der Schwachstelle berichtet wurde, ist auch der MSN Messenger betroffen. Über diesen Fehler können Shell-Kommandos ausgeführt werden. Das Problem besteht darin, dass ein Angreifer bei den besagten Browsern entsprechende Shell-Aufrufe, jedoch ohne Parameter, umsetzen kann. Weist ein Programm einen Fehler auf oder kann anderweitig für Manipulationen genutzt werden (z.B. Backdoor), können erweiterte Rechte die Folge sein. Microsoft ist diese Lücke zwar bekannt, der Windows-Hersteller will diese bei XP jedoch erst mit dem Service-Pack 2 schliessen, Patches für 2000 und NT sind bisher nicht vorgesehen. Für die betroffenen Mozilla-Versionen wurden nun deshalb aktualisierte Fassungen herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16655), Exploit-DB (24263), Tenable (12642), SecurityFocus (BID 10681†) und OSVDB (7595†) dokumentiert. Zusätzliche Informationen finden sich unter ftp.mozilla.org. Die Schwachstellen VDB-744 sind ähnlich. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 09.07.2004 ein Plugin mit der ID 12642 (Mozilla Browsers shell: URI Arbitrary Command Execution) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 105038 (Mozilla Products Shell Command Execution Vulnerability) zur Prüfung der Schwachstelle an.

Eine Reihe von Schwachstellen im Microsoft Internet Explorer sind auf eine ähnliche Fehlbehandlung des shell-URIs zurückzuführen. So ist es ein bisschen ärgerlich, dass im Mozilla-Projekt nicht auf präventive Massnahmen in der Hinsicht wert gelegt wurde. Da es sich schon um die zweite problematische Schwachstelle dieser Woche in der besagten Software handelt, sind die Gemüter zur Zeit nicht gerade gut gestimmt (siehe scipID 744). Das Quality Management muss in der Hinsicht eindeutig verbessert werden, um die Akzeptanz von open-source Projekten wahren zu können.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.9

VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 12642
Nessus Name: Mozilla Browsers shell: URI Arbitrary Command Execution
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Firefox 1.7.1
Patch: ftp.mozilla.org
McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍

Timelineinfo

07.07.2004 🔍
07.07.2004 +0 Tage 🔍
08.07.2004 +1 Tage 🔍
08.07.2004 +0 Tage 🔍
09.07.2004 +1 Tage 🔍
09.07.2004 +0 Tage 🔍
09.07.2004 +0 Tage 🔍
09.07.2004 +0 Tage 🔍
12.07.2004 +2 Tage 🔍
26.07.2004 +14 Tage 🔍
06.08.2004 +11 Tage 🔍
27.09.2025 +7721 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: mozilla.org
Person: Joshua L. Perrymon
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2004-0648 (🔍)
GCVE (CVE): GCVE-0-2004-0648
GCVE (VulDB): GCVE-100-748
CERT: 🔍
X-Force: 16655 - Mozilla shell: command program execution, Medium Risk
SecurityFocus: 10681 - Mozilla External Protocol Handler Weakness
Secunia: 12027 - Mozilla Fails to Restrict Access to "shell:", Moderately Critical
OSVDB: 7595 - Mozilla Browsers shell: URI Arbitrary Command Execution
SecurityTracker: 1010669 - Mozilla Lets Remote Users Launch Local Windows Applications Via the 'shell:' Protocol
SecuriTeam: securiteam.com
Vulnerability Center: 4865 - Mozilla, Mozilla Firefox and Mozilla Thunderbird shell: Protocol Allow Code Execution, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 12.07.2004 10:30
Aktualisierung: 27.09.2025 01:32
Anpassungen: 12.07.2004 10:30 (98), 31.01.2018 09:52 (4), 09.03.2021 15:37 (2), 19.11.2024 21:06 (15), 12.07.2025 17:19 (2), 27.09.2025 01:32 (1)
Komplett: 🔍
Cache ID: 216:DE9:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!