Mozilla Firefox bis 0.9.2 document.close() Zertifikat-Spoofing

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.7$0-$5k0.00

Zusammenfassunginfo

In Mozilla Firefox bis 0.9.2 wurde eine kritische Schwachstelle gefunden. Es betrifft die Funktion document.close der Komponente Certificate Handler. Durch Manipulation mit unbekannten Daten kann eine Race Condition-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2004-0761 vorgenommen. Der Angriff kann remote ausgeführt werden. Zusätzlich gibt es einen verfügbaren Exploit. Es wird geraten, die betroffene Komponente zu deaktivieren.

Detailsinfo

Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz, kann jedoch in Punkto Marktanteile mit den anderen Grössen des Genres noch nicht mithalten. Emmanouel Kellinis berichtet von einer Spoofing-Schwachstelle bezüglich Zertifikaten, die für Phishing-Attacken gebraucht werden könne. Von der Schwachstelle betroffen ist Mozilla Firefox bis 0.9.2. Das Problem besteht darin, einen onunload innerhalb des body-Tags zu nutzen und eine Umleitung mittels dem Http-equiv Refresh metatag sowie den Funktionen document.write() und document.close(). Ein proof-of-concept Exploit war dem Advisory enthalten und wurde ebenfalls auf SecuriTeam.com übernommen. Für die Umsetzung dieses Angriffs ist kein HTTPS erforderlich; er kann ebenso mit herkömmlichen HTTP umgesetzt werden. Als Workaround wird empfohlen auf die Interpretation aktiver Inhalte zu verzichten. Dies würde das Nutzen der für den Angriff erforderlichen Funktionen document.write() und document.close() verhindern. Andernfalls sollte auf einen alternativen Webbrowser umgestiegen werden und es wird empfohlen, keinen Links nicht vertrauenswürdiger Herkunft zu folgen, bis eine neue Browser-Version veröffentlicht wird. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16871), Tenable (19152), SecurityFocus (BID 10880†), OSVDB (8308†) und Vulnerability Center (SBV-7541†) dokumentiert. Unter news.com.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen VDB-744, VDB-759, VDB-774 und VDB-775 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 13.07.2005 ein Plugin mit der ID 19152 (FreeBSD : mozilla -- security icon spoofing (e9f9d232-0cb2-11d9-8a8a-000c41e2cdad)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115047 (Sun Solaris Mozilla Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Mozilla Firefox gilt als ernstzunehmende und sichere Alternative zum Branchenriesen Microsoft Internet Explorer. In vielen der letzten Meldungen zu Schwachstellen im Internet Explorer wird darauf verwiesen, endlich auf eine Lösung wie Firefox umzusteigen. Dieses Mehr an Popularität hat aber kurzfristig auch dem Firefox-Projekt zusätzliche Angriffsfläche beschert. Noch nie wurden innerhalb so kurzer Zeit so viele ernstzunehmende Sicherheitslücken in Mozilla Firefox bekannt. Die alte Fausregel, dass zusätzliche Popularität eines Produkts die meisten Sicherheitslücken in diesem zu Tage fördern wird, hat sich also einmal mehr bewahrheitet.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.7

VulDB Base Score: 5.0
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 19152
Nessus Name: FreeBSD : mozilla -- security icon spoofing (e9f9d232-0cb2-11d9-8a8a-000c41e2cdad)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53919
OpenVAS Name: Slackware Advisory SSA:2004-223-01 Mozilla
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Deaktivieren
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: mozilla.com

Timelineinfo

26.07.2004 🔍
02.08.2004 +7 Tage 🔍
03.08.2004 +1 Tage 🔍
03.08.2004 +0 Tage 🔍
05.08.2004 +2 Tage 🔍
18.08.2004 +13 Tage 🔍
18.08.2004 +0 Tage 🔍
22.09.2004 +35 Tage 🔍
11.04.2005 +201 Tage 🔍
13.07.2005 +93 Tage 🔍
29.06.2019 +5099 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: cipher.org.uk
Person: Emmanouel Kellinis
Firma: Cipher.org
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2004-0761 (🔍)
GCVE (CVE): GCVE-0-2004-0761
GCVE (VulDB): GCVE-100-773

OVAL: 🔍

X-Force: 16871
SecurityFocus: 10880 - Mozilla SSL Redirect Spoofing Vulnerability
OSVDB: 8308 - CVE-2004-0761 - Mozilla - Multiple Products - Spoofing Issue
SecuriTeam: securiteam.com
Vulnerability Center: 7541 - Mozilla Allows Remote Attacker Spoofing of the Security Lock Icon, Medium

Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 03.08.2004 10:36
Aktualisierung: 29.06.2019 06:20
Anpassungen: 03.08.2004 10:36 (94), 29.06.2019 06:20 (4)
Komplett: 🔍
Cache ID: 216:955:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!