Mozilla Firefox/Firefox ESR/Thunderbird Pufferüberlauf [CVE-2017-7826] - Exploits - Reverse Engineering
 
  1. Reverse Engineering >
  2. Exploits >
  3. Mozilla Firefox/Firefox ESR/Thunderbird Pufferüberlauf [CVE-2017-7826]

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese
Anzeige

Mozilla Firefox/Firefox ESR/Thunderbird Pufferüberlauf [CVE-2017-7826]

Exploits vom 11.06.2018 um 02:00 Uhr | Quelle vuldb.com

In Mozilla Firefox, Firefox ESR sowie Thunderbird - eine genaue Versionsangabe ist nicht möglich - wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Funktion der Bibliothek /usr/lib/browser-plugins/. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Use-After-Free) ausgenutzt werden. CWE definiert das Problem als CWE-119. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 11.06.2018 als Bug 1394530 in Form eines Bug Reports (Bugzilla) an die Öffentlichkeit getragen. Das Advisory kann von bugzilla.mozilla.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 12.04.2017 mit CVE-2017-7826 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 06/12/2018).

Für den Vulnerability Scanner Nessus wurde am 17.11.2017 ein Plugin mit der ID 104648 (openSUSE Security Update : MozillaFirefox (openSUSE-2017-1279)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext local ausgeführt.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Mozilla hat offensichtlich vorab reagiert.

Die Einträge 119334 und 119336 sind sehr ähnlich.

CPE

CVSSv3

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: ?
VulDB Zuverlässigkeit: ?

CVSSv2

VulDB Base Score: ?
VulDB Temp Score: ?
VulDB Zuverlässigkeit: ?

Exploiting

Klasse: Pufferüberlauf / Use-After-Free (CWE-119)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: ?
Aktuelle Preisschätzung: ?

Nessus ID: 104648
Nessus Name: openSUSE Security Update : MozillaFirefox (openSUSE-2017-1279)
Nessus File: ?
Nessus Risk: ?
Nessus Family: ?
Nessus Context: ?

OpenVAS ID: 100689
OpenVAS Name: CentOS Update for firefox CESA-2017:3247 centos7
OpenVAS File: ?
OpenVAS Family: ?

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: ?

Timeline

12.04.2017 CVE zugewiesen
16.11.2017 Gegenmassnahme veröffentlicht
17.11.2017 Nessus Plugin veröffentlicht
11.06.2018 Advisory veröffentlicht
12.06.2018 VulDB Eintrag erstellt
12.06.2018 VulDB letzte Aktualisierung

Quellen

Advisory: Bug 1394530

CVE: CVE-2017-7826 (mitre.org) (nvd.nist.org) (cvedetails.com)
OVAL: ?
Siehe auch: ?

Eintrag

Erstellt: 12.06.2018
Eintrag: ?
...

Jetzt externen Artikel / Webseite öffnen

1-Klick Newsbewertung

Kommentiere zu Mozilla Firefox/Firefox ESR/Thunderbird Pufferüberlauf [CVE-2017-7826]