📚 Mozila Firefox 43 WebGL BufferSubData Pufferüberlauf
💡 Newskategorie: PoC
🔗 Quelle: scip.ch
Allgemein
scipID: 80686
Betroffen: Mozila Firefox 43
Veröffentlicht: 26.01.2016 (Aki Helin)
Risiko: kritisch
Erstellt: 27.01.2016
Eintrag: 73.4% komplett
Beschreibung
In Mozila Firefox 43, ein Webbrowser, wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Das betrifft die Funktion BufferSubData
der Komponente WebGL. Dank Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 26.01.2016 durch Aki Helin von Oulu University Secure Programming Group als MFSA2016-03 in Form eines bestätigten Security Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter mozilla.org. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-1935 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Das Advisory weist darauf hin:
Ein Upgrade auf die Version 44 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozila hat folglich sofort reagiert. Zusätzliche Informationen finden sich unter bugzilla.mozilla.org. Die Einträge 80684, 80685, 80687 und 80688 sind sehr ähnlich.Security researcher Aki Helin used the Address Sanitizer tool to find a buffer overflow write when rendering some WebGL content. This leads to a potentially exploitable crash.
CVSS
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
CPE
Exploiting
Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $25k-$50k (0-day) / $10k-$25k (Heute)
Gegenmassnahmen
Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Upgrade: Firefox 44
Timeline
26.01.2016 | Advisory veröffentlicht
26.01.2016 | Gegenmassnahme veröffentlicht
27.01.2016 | VulDB Eintrag erstellt
27.01.2016 | VulDB Eintrag aktualisiert
Quellen
Advisory: MFSA2016-03
Person: Aki Helin
Firma: Oulu University Secure Programming Group
Status: Bestätigt
CVE: CVE-2016-1935 (mitre.org) (nvd.nist.org) (cvedetails.com)
Diverses: bugzilla.mozilla.org
Siehe auch: 80684, 80685, 80687, 80688, 80689 , 80690