Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2014-1582

Опубликовано: 15 окт. 2014
Источник: nvd
CVSS2: 4.3
EPSS Низкий

Уязвимость спуфинга веб-сайта в Mozilla Firefox из-за некорректной реализации закрепления открытых ключей (PKP)

Описание

В реализации закрепления открытых ключей (PKP) в Mozilla Firefox до версии 33.0 присутствует уязвимость, связанная с некорректным учетом поведения соединений SPDY и HTTP/2 в случае использования общего IP-адреса. Это позволяет злоумышленникам типа "человек посередине" (MiTM) обойти запланированную конфигурацию закрепления и осуществить спуфинг веб-сайта, предоставив действительный сертификат от произвольного признанного центра сертификации.

Затронутые версии ПО

  • Mozilla Firefox до версии 33.0

Тип уязвимости

  • Спуфинг

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:*
Версия до 32.0 (включая)
cpe:2.3:a:mozilla:firefox:30.0:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:firefox:31.0:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:firefox:31.1.0:*:*:*:*:*:*:*

EPSS

Процентиль: 75%
0.00879
Низкий

4.3 Medium

CVSS2

Дефекты

CWE-310

Связанные уязвимости

ubuntu
больше 11 лет назад

The Public Key Pinning (PKP) implementation in Mozilla Firefox before 33.0 does not properly consider the connection-coalescing behavior of SPDY and HTTP/2 in the case of a shared IP address, which allows man-in-the-middle attackers to bypass an intended pinning configuration and spoof a web site by providing a valid certificate from an arbitrary recognized Certification Authority.

redhat
больше 11 лет назад

The Public Key Pinning (PKP) implementation in Mozilla Firefox before 33.0 does not properly consider the connection-coalescing behavior of SPDY and HTTP/2 in the case of a shared IP address, which allows man-in-the-middle attackers to bypass an intended pinning configuration and spoof a web site by providing a valid certificate from an arbitrary recognized Certification Authority.

debian
больше 11 лет назад

The Public Key Pinning (PKP) implementation in Mozilla Firefox before ...

github
больше 3 лет назад

The Public Key Pinning (PKP) implementation in Mozilla Firefox before 33.0 does not properly consider the connection-coalescing behavior of SPDY and HTTP/2 in the case of a shared IP address, which allows man-in-the-middle attackers to bypass an intended pinning configuration and spoof a web site by providing a valid certificate from an arbitrary recognized Certification Authority.

EPSS

Процентиль: 75%
0.00879
Низкий

4.3 Medium

CVSS2

Дефекты

CWE-310