Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 Mozila Firefox 43 WebGL BufferSubData Pufferüberlauf

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Mozila Firefox 43 WebGL BufferSubData Pufferüberlauf


💡 Newskategorie: PoC
🔗 Quelle: scip.ch

Allgemein

scipID: 80686
Betroffen: Mozila Firefox 43
Veröffentlicht: 26.01.2016 (Aki Helin)
Risiko: kritisch

Erstellt: 27.01.2016
Eintrag: 73.4% komplett

Beschreibung

In Mozila Firefox 43, ein Webbrowser, wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Das betrifft die Funktion BufferSubData der Komponente WebGL. Dank Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 26.01.2016 durch Aki Helin von Oulu University Secure Programming Group als MFSA2016-03 in Form eines bestätigten Security Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter mozilla.org. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-1935 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Das Advisory weist darauf hin:

Security researcher Aki Helin used the Address Sanitizer tool to find a buffer overflow write when rendering some WebGL content. This leads to a potentially exploitable crash.

Ein Upgrade auf die Version 44 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozila hat folglich sofort reagiert. Zusätzliche Informationen finden sich unter bugzilla.mozilla.org. Die Einträge 80684, 80685, 80687 und 80688 sind sehr ähnlich.

CVSS

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $25k-$50k (0-day) / $10k-$25k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Firefox 44

Timeline

26.01.2016 | Advisory veröffentlicht
26.01.2016 | Gegenmassnahme veröffentlicht
27.01.2016 | VulDB Eintrag erstellt
27.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: MFSA2016-03
Person: Aki Helin
Firma: Oulu University Secure Programming Group
Status: Bestätigt

CVE: CVE-2016-1935 (mitre.org) (nvd.nist.org) (cvedetails.com)

Diverses: bugzilla.mozilla.org
Siehe auch: 80684, 80685, 80687, 80688, 80689 , 80690

...













📌 Mozila Firefox 43 WebGL BufferSubData Pufferüberlauf


📈 80.93 Punkte

📌 Mozila Firefox 43 WebGL BufferSubData Pufferüberlauf


📈 80.93 Punkte

📌 Mozilla Firefox 43 WebGL BufferSubData memory corruption


📈 56.39 Punkte

📌 Mozila Firefox 43 map Pufferüberlauf


📈 29.42 Punkte

📌 Mozila Firefox 43 Pufferüberlauf [CVE-2016-1930]


📈 29.42 Punkte

📌 Mozila Firefox 43 MoofParser::Metadata Pufferüberlauf


📈 29.42 Punkte

📌 Mozila Firefox 43 ZIP Archive Handler nsZipArchive Pufferüberlauf


📈 29.42 Punkte

📌 Mozila Firefox 43 Pufferüberlauf [CVE-2016-1931]


📈 29.42 Punkte

📌 Mozila Firefox 43 GIF Image Handler Integer Pufferüberlauf


📈 29.42 Punkte

📌 Mozila Firefox 43 map Pufferüberlauf


📈 29.42 Punkte

📌 Mozila Firefox 43 Pufferüberlauf [CVE-2016-1930]


📈 29.42 Punkte

📌 Mozila Firefox 43 MoofParser::Metadata Pufferüberlauf


📈 29.42 Punkte

📌 Mozila Firefox 43 ZIP Archive Handler nsZipArchive Pufferüberlauf


📈 29.42 Punkte

📌 Mozila Firefox 43 Pufferüberlauf [CVE-2016-1931]


📈 29.42 Punkte

📌 Mozila Firefox 43 GIF Image Handler Integer Pufferüberlauf


📈 29.42 Punkte

📌 Mozila Firefox bis 58.x Pufferüberlauf [CVE-2018-5125]


📈 29.42 Punkte

📌 Mozila Firefox bis 58.x Pufferüberlauf [CVE-2018-5125]


📈 29.42 Punkte

📌 Mozila Firefox bis 58.x Pufferüberlauf [CVE-2018-5126]


📈 29.42 Punkte

📌 Mozila Firefox bis 58.x Pufferüberlauf [CVE-2018-5126]


📈 29.42 Punkte

📌 Mozila Firefox bis 58.x Pufferüberlauf [CVE-2018-5127]


📈 29.42 Punkte

📌 Mozila Firefox bis 58.x Pufferüberlauf [CVE-2018-5127]


📈 29.42 Punkte

📌 Mozila Firefox bis 58.x Pufferüberlauf [CVE-2018-5128]


📈 29.42 Punkte

📌 Mozila Firefox bis 58.x Pufferüberlauf [CVE-2018-5128]


📈 29.42 Punkte

📌 Mozila Firefox bis 58.x Pufferüberlauf [CVE-2018-5129]


📈 29.42 Punkte

📌 Mozila Firefox bis 58.x Pufferüberlauf [CVE-2018-5129]


📈 29.42 Punkte

📌 Mozila Firefox bis 58.x Pufferüberlauf [CVE-2018-5130]


📈 29.42 Punkte

📌 Mozila Firefox bis 58.x Pufferüberlauf [CVE-2018-5130]


📈 29.42 Punkte

📌 Mozila Firefox bis 58.x Pufferüberlauf [CVE-2018-5144]


📈 29.42 Punkte

📌 Mozila Firefox bis 58.x Pufferüberlauf [CVE-2018-5144]


📈 29.42 Punkte

📌 Mozila Firefox bis 58.x Pufferüberlauf [CVE-2018-5145]


📈 29.42 Punkte

📌 Mozila Firefox bis 58.x Pufferüberlauf [CVE-2018-5145]


📈 29.42 Punkte

📌 Mozilla Firefox bis 46 WebGL Handler Use-After-Free Pufferüberlauf


📈 28.66 Punkte

📌 Mozilla Firefox bis 46 WebGL Handler Use-After-Free Pufferüberlauf


📈 28.66 Punkte

📌 Mozilla Firefox bis 52 WebGL Pufferüberlauf


📈 28.66 Punkte

📌 Mozilla Firefox bis 53.x WebGL Out-of-Bounds Pufferüberlauf


📈 28.66 Punkte

matomo