Vulnerability Name: | CVE-2007-0009 (CCN-32663) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2006-12-19 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2007-02-01 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2019-10-09 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | Stack-based buffer overflow in the SSLv2 support in Mozilla Network Security Services (NSS) before 3.11.5, as used by Firefox before 1.5.0.10 and 2.x before 2.0.0.2, Thunderbird before 1.5.0.10, SeaMonkey before 1.0.8, and certain Sun Java System server products before 20070611, allows remote attackers to execute arbitrary code via invalid "Client Master Key" length values. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 10.0 Critical (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 6.8 Medium (CVSS v2 Vector: AV:N/AC:M/Au:N/C:P/I:P/A:P) 5.0 Medium (Temporal CVSS v2 Vector: AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)
7.4 High (CCN Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Type: | CWE-119 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Gain Access | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: SGI Type: Broken Link 20070202-01-P Source: SGI Type: Broken Link 20070301-01-P Source: MITRE Type: CNA CVE-2007-0009 Source: FEDORA Type: Broken Link FEDORA-2007-278 Source: FEDORA Type: Broken Link FEDORA-2007-279 Source: FEDORA Type: Broken Link FEDORA-2007-308 Source: FEDORA Type: Broken Link FEDORA-2007-309 Source: HP Type: Broken Link HPSBUX02153 Source: IDEFENSE Type: Broken Link 20070223 Mozilla Network Security Services SSLv2 Server Stack Overflow Vulnerability Source: SUSE Type: Broken Link SUSE-SA:2007:019 Source: CCN Type: RHSA-2007-0077 Critical: seamonkey security update Source: REDHAT Type: Third Party Advisory RHSA-2007:0077 Source: CCN Type: RHSA-2007-0078 Critical: thunderbird security update Source: CCN Type: RHSA-2007-0079 Critical: Firefox security update Source: CCN Type: RHSA-2007-0097 Critical: firefox security update Source: CCN Type: RHSA-2007-0108 Critical: thunderbird security update Source: CCN Type: SA24253 Network Security Services SSLv2 Processing Buffer Overflows Source: SECUNIA Type: Third Party Advisory 24253 Source: SECUNIA Type: Third Party Advisory 24277 Source: SECUNIA Type: Third Party Advisory 24287 Source: SECUNIA Type: Third Party Advisory 24290 Source: SECUNIA Type: Third Party Advisory 24293 Source: SECUNIA Type: Third Party Advisory 24333 Source: SECUNIA Type: Third Party Advisory 24342 Source: SECUNIA Type: Third Party Advisory 24343 Source: SECUNIA Type: Third Party Advisory 24384 Source: SECUNIA Type: Third Party Advisory 24389 Source: SECUNIA Type: Third Party Advisory 24395 Source: SECUNIA Type: Third Party Advisory 24406 Source: SECUNIA Type: Third Party Advisory 24410 Source: SECUNIA Type: Third Party Advisory 24455 Source: SECUNIA Type: Third Party Advisory 24456 Source: SECUNIA Type: Third Party Advisory 24457 Source: SECUNIA Type: Third Party Advisory 24522 Source: SECUNIA Type: Third Party Advisory 24562 Source: SECUNIA Type: Third Party Advisory 24650 Source: CCN Type: SA24703 Sun Solaris and Java Enterprise System Network Security Services Vulnerabilities Source: SECUNIA Type: Third Party Advisory 24703 Source: SECUNIA Type: Third Party Advisory 25588 Source: CCN Type: SA25597 Sun Java System Products NSS SSLv2 Processing Buffer Overflows Source: SECUNIA Type: Third Party Advisory 25597 Source: GENTOO Type: Third Party Advisory GLSA-200703-18 Source: CCN Type: SECTRACK ID: 1017696 Mozilla Firefox Integer Underflow in Processing SSLv2 Server Messages Lets Remote Users Execute Arbitrary Code Source: SLACKWARE Type: Mailing List, Third Party Advisory SSA:2007-066-05 Source: SLACKWARE Type: Mailing List, Third Party Advisory SSA:2007-066-04 Source: SLACKWARE Type: Mailing List, Third Party Advisory SSA:2007-066-03 Source: CCN Type: Sun Alert ID: 102856 Security Vulnerabilities in the Network Security Services (NSS) May Affect SSL Clients and SSL Servers Source: SUNALERT Type: Broken Link 102856 Source: CCN Type: Sun Alert ID: 102945 Security Vulnerabilities in the Network Security Services (NSS) Library May Affect Sun Java System Application Server, Web Server and Web Proxy Server Source: SUNALERT Type: Broken Link 102945 Source: CCN Type: ASA-2007-092 SeaMonkey security update (RHSA-2007-0077) Source: CCN Type: ASA-2007-095 thunderbird security update (RHSA-2007-0078) Source: CCN Type: ASA-2007-114 Firefox security update (RHSA-2007-0079) Source: CCN Type: ASA-2007-153 Security Vulnerabilities in the Network Security Services (NSS) May Affect SSL Clients and SSL Servers (Sun 102856) Source: CCN Type: ASA-2007-276 Security Vulnerabilities in the Network Security Services (NSS) Library May Affect Sun Java System Application Server Web Server and Web Proxy Server (Sun 102945) Source: DEBIAN Type: Third Party Advisory DSA-1336 Source: DEBIAN Type: DSA-1336 mozilla-firefox -- several vulnerabilities Source: CCN Type: GLSA-200703-18 Mozilla Thunderbird: Multiple vulnerabilities Source: CCN Type: GLSA-200703-22 Mozilla Network Security Service: Remote execution of arbitrary code Source: GENTOO Type: Third Party Advisory GLSA-200703-22 Source: CCN Type: US-CERT VU#592796 Mozilla Network Security Services (NSS) fails to properly handle the client master key Source: CERT-VN Type: Third Party Advisory, US Government Resource VU#592796 Source: MANDRIVA Type: Third Party Advisory MDKSA-2007:050 Source: MANDRIVA Type: Third Party Advisory MDKSA-2007:052 Source: CCN Type: MFSA 2007-06 Mozilla Network Security Services (NSS) SSLv2 buffer overflows Source: CONFIRM Type: Vendor Advisory http://www.mozilla.org/security/announce/2007/mfsa2007-06.html Source: SUSE Type: Broken Link SUSE-SA:2007:022 Source: CCN Type: Oracle Web site Oracle Critical Patch Update Advisory - January 2014 Source: CONFIRM Type: Third Party Advisory http://www.oracle.com/technetwork/topics/security/cpujan2014-1972949.html Source: OSVDB Type: Broken Link 32106 Source: CCN Type: OSVDB ID: 32106 Mozilla Network Security Services SSLv2 Server Remote Overflow Source: REDHAT Type: Third Party Advisory RHSA-2007:0078 Source: REDHAT Type: Third Party Advisory RHSA-2007:0079 Source: REDHAT Type: Third Party Advisory RHSA-2007:0097 Source: REDHAT Type: Third Party Advisory RHSA-2007:0108 Source: BUGTRAQ Type: Third Party Advisory, VDB Entry 20070226 rPSA-2007-0040-1 firefox Source: BUGTRAQ Type: Third Party Advisory, VDB Entry 20070303 rPSA-2007-0040-3 firefox thunderbird Source: BID Type: Third Party Advisory, VDB Entry 64758 Source: CCN Type: BID-64758 RETIRED: Oracle January 2014 Critical Patch Update Multiple Vulnerabilities Source: SECTRACK Type: Third Party Advisory, VDB Entry 1017696 Source: CCN Type: USN-428-1 Firefox vulnerabilities Source: UBUNTU Type: Third Party Advisory USN-428-1 Source: CCN Type: USN-428-2 Firefox regression Source: CCN Type: USN-431-1 Thunderbird vulnerabilities Source: UBUNTU Type: Third Party Advisory USN-431-1 Source: VUPEN Type: Third Party Advisory ADV-2007-0718 Source: VUPEN Type: Third Party Advisory ADV-2007-0719 Source: VUPEN Type: Third Party Advisory ADV-2007-1165 Source: VUPEN Type: Third Party Advisory ADV-2007-2141 Source: MISC Type: Issue Tracking, Vendor Advisory https://bugzilla.mozilla.org/show_bug.cgi?id=364323 Source: XF Type: Third Party Advisory, VDB Entry nss-clientmasterkey-bo(32663) Source: XF Type: UNKNOWN nss-clientmasterkey-bo(32663) Source: CONFIRM Type: Broken Link https://issues.rpath.com/browse/RPL-1081 Source: CONFIRM Type: Broken Link https://issues.rpath.com/browse/RPL-1103 Source: CCN Type: iDefense Labs PUBLIC ADVISORY: 02.23.07 Mozilla Network Security Services SSLv2 Server Stack Overflow Vulnerability Source: OVAL Type: Third Party Advisory oval:org.mitre.oval:def:10174 Source: SUSE Type: SUSE-SA:2007:019 MozillaFirefox security update 1.5.0.10/2.0.0.2 Source: SUSE Type: SUSE-SA:2007:022 Mozilla security problems | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration 1: Configuration 2: Configuration 3: Configuration RedHat 1: Configuration RedHat 2: Configuration RedHat 3: Configuration RedHat 4: Configuration RedHat 5: Configuration RedHat 6: Configuration RedHat 7: Configuration RedHat 8: Configuration RedHat 9: Configuration CCN 1: ![]() | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |