Mozilla bis 1.7.2 und Mozilla Firefox bis 0.9.3 Dateinamen %00 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Mozilla Firefox 0.9 entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Komponente File Name Handler. Durch das Beeinflussen mit der Eingabe %00 mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2004-0757. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz, kann jedoch in Punkto Marktanteile mit den anderen Grössen des Genres noch nicht mithalten. Bei der Besprechung eines Fehlers auf Bugzilla von Mozilla entdeckte Pavel Kankovsky zufälligerweise eine weitere Sicherheitslücke in der Software. Wird beim Aufruf einer Datei an diese die Zeichenkette %00 angehängt, wird sie als text/html, also im interpretierten HTML-Format dargestellt. Ein Angreifer kann diesen Umstand nutzen, um vermeintlich sichere Plaintext-Dateien von der HTML-Engine, samt möglichem korruptem Programmcode, rendern zu lassen. Das Ausführen von aktiven Inhalten ohne das Zustimmen des Benutzers wäre möglich. Der Fehler existiert in Mozilla bis 1.7.2 und Mozilla Firefox bis 0.9.3; er wurde also durch die jüngsten Versionen behoben. Alternativ kann durch ein Application Gateway mit Web-Proxy sämtlicher Download von Dateien, die auf %00 enden, verhindert werden. Eine entsprechende Black List Regel in Finjan Vital Security (ehemals Finjan SurfinGate) wäre eine Möglichkeit. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16869), Tenable (14756), SecurityFocus (BID 10875†), OSVDB (8303†) und Secunia (SA10856†) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Zusätzliche Informationen finden sich unter mozilla.org. Die Schwachstellen VDB-744, VDB-759, VDB-773 und VDB-774 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 14756 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family About Plugin Families zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115047 (Sun Solaris Mozilla Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Mozilla gilt als ernstzunehmende und sichere Alternative zum Branchenriesen Microsoft Internet Explorer. In vielen der letzten Meldungen zu Schwachstellen im Internet Explorer wird darauf verwiesen, endlich auf eine Lösung wie Mozilla bzw. Mozilla Firefox umzusteigen. Dieses Mehr an Popularität hat aber kurzfristig auch den Mozilla-Projekten zusätzliche Angriffsfläche beschert. Noch nie wurden innerhalb so kurzer Zeit so viele ernstzunehmende Sicherheitslücken bekannt. Die alte Fausregel, dass zusätzliche Popularität eines Produkts die meisten Sicherheitslücken in diesem zu Tage fördern wird, hat sich also einmal mehr bewahrheitet.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 14756
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 53919
OpenVAS Name: Slackware Advisory SSA:2004-223-01 Mozilla
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: mozilla.org

Timelineinfo

02.08.2004 🔍
03.08.2004 +1 Tage 🔍
04.08.2004 +1 Tage 🔍
04.08.2004 +0 Tage 🔍
05.08.2004 +1 Tage 🔍
05.08.2004 +0 Tage 🔍
18.08.2004 +13 Tage 🔍
18.08.2004 +0 Tage 🔍
11.04.2005 +236 Tage 🔍
16.12.2024 +7189 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: Bug 250906
Person: Pavel Kankovsky (zen-parse)
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2004-0757 (🔍)
GCVE (CVE): GCVE-0-2004-0757
GCVE (VulDB): GCVE-100-778

OVAL: 🔍

CERT: 🔍
X-Force: 16869
SecurityFocus: 10875 - Mozilla Browser/Thunderbird SendUIDL POP3 Message Handling Remote Heap Overflow Vulnerability
Secunia: 10856 - Mozilla Multiple Vulnerabilities, Moderately Critical
OSVDB: 8303 - CVE-2004-0757 - Mozilla - Browser, Firefox, Thunderbird - Buffer Overflow Issue
Vulnerability Center: 7540 - Buffer Overflow in Mozilla via SendUidI in POP3 Capability, Critical

Heise: 49778
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 05.08.2004 11:12
Aktualisierung: 16.12.2024 03:59
Anpassungen: 05.08.2004 11:12 (92), 29.06.2019 06:42 (3), 09.03.2021 16:41 (3), 16.12.2024 03:59 (19)
Komplett: 🔍
Cache ID: 216:F8E:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!