📚 Mozilla Firefox bis 47 WebSocket Data Buffer Handler Integer Pufferüberlauf
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Es wurde eine kritische Schwachstelle in Mozilla Firefox bis 47, ein Webbrowser, ausgemacht. Dabei betrifft es eine unbekannte Funktion der Komponente WebSocket Data Buffer Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Integer) ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 02.08.2016 durch Samuel Gross als MFSA 2016-75 in Form eines bestätigten Security Advisories (Website) publik gemacht. Das Advisory kann von mozilla.org heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2016-5261 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Das Advisory weist darauf hin:
Security researcher Samuel Groß reported an integer overflow error in WebSockets during data buffering on incoming packets when an allocated buffer is resized incorrectly. This results in the buffer array holding the data being shrunk, instead of grown, resulting in attacker controlled data being written at a known offset from the newly allocated buffer. This results in a potentially exploitable crash.
Ein Upgrade auf die Version 48 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat also sofort reagiert.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036508) dokumentiert. Die Einträge 90424, 90425, 90426 und 90427 sind sehr ähnlich.
CVSSv3
Base Score: 7.3 [?]Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: PufferüberlaufLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Upgrade: Firefox 48
Timeline
02.08.2016 Advisory veröffentlicht02.08.2016 Gegenmassnahme veröffentlicht
03.08.2016 SecurityTracker Eintrag erstellt
04.08.2016 VulDB Eintrag erstellt
04.08.2016 VulDB Eintrag aktualisiert
Quellen
Advisory: MFSA 2016-75Person: Samuel Gross
Status: Bestätigt
CVE: CVE-2016-5261 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1036508 - Mozilla Firefox Multiple Flaws Let Remote Users Execute Arbitrary Code, Bypass Security Restrictions, Spoof Content, Modify Files, and Obtain Potentially Sensitive Information
Siehe auch: 90424, 90425, 90426, 90427, 90428, 90429, 90430, 90431, 90432, 90433, 90434, 90435, 90436, 90437
Eintrag
Erstellt: 04.08.2016Eintrag: 79.8% komplett
...