Mozilla bis 1.7.2 und Mozilla Firefox bis 0.9.3 Dateinamen %00 erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Mozilla Firefox 0.9 entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist unbekannter Code der Komponente File Name Handler. Durch das Beeinflussen mit der Eingabe %00 mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Diese Schwachstelle trägt die Bezeichnung CVE-2004-0757. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zusätzlich gibt es einen verfügbaren Exploit.
Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz, kann jedoch in Punkto Marktanteile mit den anderen Grössen des Genres noch nicht mithalten. Bei der Besprechung eines Fehlers auf Bugzilla von Mozilla entdeckte Pavel Kankovsky zufälligerweise eine weitere Sicherheitslücke in der Software. Wird beim Aufruf einer Datei an diese die Zeichenkette %00 angehängt, wird sie als text/html, also im interpretierten HTML-Format dargestellt. Ein Angreifer kann diesen Umstand nutzen, um vermeintlich sichere Plaintext-Dateien von der HTML-Engine, samt möglichem korruptem Programmcode, rendern zu lassen. Das Ausführen von aktiven Inhalten ohne das Zustimmen des Benutzers wäre möglich. Der Fehler existiert in Mozilla bis 1.7.2 und Mozilla Firefox bis 0.9.3; er wurde also durch die jüngsten Versionen behoben. Alternativ kann durch ein Application Gateway mit Web-Proxy sämtlicher Download von Dateien, die auf %00 enden, verhindert werden. Eine entsprechende Black List Regel in Finjan Vital Security (ehemals Finjan SurfinGate) wäre eine Möglichkeit. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16869), Tenable (14756), SecurityFocus (BID 10875†), OSVDB (8303†) und Secunia (SA10856†) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Zusätzliche Informationen finden sich unter mozilla.org. Die Schwachstellen VDB-744, VDB-759, VDB-773 und VDB-774 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 14756 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family About Plugin Families zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115047 (Sun Solaris Mozilla Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.
Mozilla gilt als ernstzunehmende und sichere Alternative zum Branchenriesen Microsoft Internet Explorer. In vielen der letzten Meldungen zu Schwachstellen im Internet Explorer wird darauf verwiesen, endlich auf eine Lösung wie Mozilla bzw. Mozilla Firefox umzusteigen. Dieses Mehr an Popularität hat aber kurzfristig auch den Mozilla-Projekten zusätzliche Angriffsfläche beschert. Noch nie wurden innerhalb so kurzer Zeit so viele ernstzunehmende Sicherheitslücken bekannt. Die alte Fausregel, dass zusätzliche Popularität eines Produkts die meisten Sicherheitslücken in diesem zu Tage fördern wird, hat sich also einmal mehr bewahrheitet.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.mozilla.org/
- Produkt: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 14756
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 53919
OpenVAS Name: Slackware Advisory SSA:2004-223-01 Mozilla
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: mozilla.org
Timeline
02.08.2004 🔍03.08.2004 🔍
04.08.2004 🔍
04.08.2004 🔍
05.08.2004 🔍
05.08.2004 🔍
18.08.2004 🔍
18.08.2004 🔍
11.04.2005 🔍
16.12.2024 🔍
Quellen
Hersteller: mozilla.orgProdukt: mozilla.org
Advisory: Bug 250906
Person: Pavel Kankovsky (zen-parse)
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2004-0757 (🔍)
GCVE (CVE): GCVE-0-2004-0757
GCVE (VulDB): GCVE-100-778
OVAL: 🔍
CERT: 🔍
X-Force: 16869
SecurityFocus: 10875 - Mozilla Browser/Thunderbird SendUIDL POP3 Message Handling Remote Heap Overflow Vulnerability
Secunia: 10856 - Mozilla Multiple Vulnerabilities, Moderately Critical
OSVDB: 8303 - CVE-2004-0757 - Mozilla - Browser, Firefox, Thunderbird - Buffer Overflow Issue
Vulnerability Center: 7540 - Buffer Overflow in Mozilla via SendUidI in POP3 Capability, Critical
Heise: 49778
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 05.08.2004 11:12Aktualisierung: 16.12.2024 03:59
Anpassungen: 05.08.2004 11:12 (92), 29.06.2019 06:42 (3), 09.03.2021 16:41 (3), 16.12.2024 03:59 (19)
Komplett: 🔍
Cache ID: 216:F8E:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.