Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2014-1584

Опубликовано: 15 окт. 2014
Источник: nvd
CVSS2: 4.3
EPSS Низкий

Уязвимость обхода проверки закрепления ключей в Mozilla Firefox из-за некорректной обработки ошибки верификации издателя

Описание

Реализация привязки открытого ключа (PKP) в Mozilla Firefox до версии 33.0 пропускает проверку привязки при неуточненной ошибке проверки эмитента, что облегчает удаленным злоумышленникам обход предусмотренной конфигурации привязки и подмену веб-сайта с помощью поддельного сертификата, что приводит к отображению диалогового окна «Недоверенное соединение» для пользователя.

Затронутые версии ПО

  • Mozilla Firefox до версии 33.0

Тип уязвимости

  • Спуфинг

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:*
Версия до 32.0 (включая)
cpe:2.3:a:mozilla:firefox:30.0:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:firefox:31.0:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:firefox:31.1.0:*:*:*:*:*:*:*

EPSS

Процентиль: 71%
0.00682
Низкий

4.3 Medium

CVSS2

Дефекты

CWE-310

Связанные уязвимости

ubuntu
почти 11 лет назад

The Public Key Pinning (PKP) implementation in Mozilla Firefox before 33.0 skips pinning checks upon an unspecified issuer-verification error, which makes it easier for remote attackers to bypass an intended pinning configuration and spoof a web site via a crafted certificate that leads to presentation of the Untrusted Connection dialog to the user.

redhat
почти 11 лет назад

The Public Key Pinning (PKP) implementation in Mozilla Firefox before 33.0 skips pinning checks upon an unspecified issuer-verification error, which makes it easier for remote attackers to bypass an intended pinning configuration and spoof a web site via a crafted certificate that leads to presentation of the Untrusted Connection dialog to the user.

debian
почти 11 лет назад

The Public Key Pinning (PKP) implementation in Mozilla Firefox before ...

github
около 3 лет назад

The Public Key Pinning (PKP) implementation in Mozilla Firefox before 33.0 skips pinning checks upon an unspecified issuer-verification error, which makes it easier for remote attackers to bypass an intended pinning configuration and spoof a web site via a crafted certificate that leads to presentation of the Untrusted Connection dialog to the user.

EPSS

Процентиль: 71%
0.00682
Низкий

4.3 Medium

CVSS2

Дефекты

CWE-310