Mozilla Firefox 1.5/1.5.0.1/1.5.0.2/1.5.0.3/1.5.0.4 JavaScript window.navigator تنفيذ التعليمات البرمجية عن بُعد

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.7$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Mozilla Firefox 1.5/1.5.0.1/1.5.0.2/1.5.0.3/1.5.0.4. تتعلق المشكلة بالوظيفة window.navigator في المكون JavaScript. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. تُعرف هذه الثغرة باسم CVE-2006-3677. من الممكن تنفيذ الهجوم عن بُعد. بالإضافة إلى ذلك، يتوفر استغلال. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في Mozilla Firefox 1.5/1.5.0.1/1.5.0.2/1.5.0.3/1.5.0.4. تتعلق المشكلة بالوظيفة window.navigator في المكون JavaScript. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-16. المشكلة تم الإبلاغ عنها بتاريخ 25/07/2006 بواسطة Benjamin Smedberg (moz_bug_r_a4) مع TippingPoint und Zero Day Initiative كـ MFSA2006-45 كـ استشارة (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على mozilla.org.

تُعرف هذه الثغرة باسم CVE-2006-3677. تم إصدار CVE في 18/07/2006. من الممكن تنفيذ الهجوم عن بُعد. تتوفر معلومات تقنية. هذه الثغرة شائعة أكثر من المعتاد. بالإضافة إلى ذلك، يتوفر استغلال. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1592.004.

إذا وُجد فعالة للغاية، فإنه يُصرح به كـ فعالة للغاية. تم توفير الاستغلال للتنزيل على metasploit.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 22162. يتم تعيينه إلى العائلة CentOS Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق117662 (CentOS Security Update for Firefox (CESA-2006:0610)).

يمكن تحميل تصحيح المشكلة من هنا mozilla.com. يوصى بترقية العنصر المتأثر. تم توفير إجراء وقائي محتمل 6 ساعات بعد إعلان الثغرة.

قد يتم تحديد محاولات الهجوم باستخدام معرّف Snort 8058. في هذه الحالة يتم استخدام النمط window.navigator للكشف. علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 4326. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 19192), X-Force (27981), Secunia (SA19873), SecurityTracker (ID 1016586) , Vulnerability Center (SBV-12394).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB الدرجة المؤقتة للميتا: 5.7

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تنفيذ التعليمات البرمجية عن بُعد
CWE: CWE-16
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 22162
Nessus الأسم: CentOS 3 : seamonkey (CESA-2006:0608)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 57146
OpenVAS الأسم: FreeBSD Ports: firefox
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Saint ID: exploit_info/firefox_navigator
Saint الأسم: Mozilla Firefox JavaScript Navigator object vulnerability

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: mozilla_navigatorjava.rb
MetaSploit الأسم: Mozilla Suite/Firefox Navigator Object Code Execution
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

تصحيح: mozilla.com

Snort ID: 8058
Snort رسالة: WEB-CLIENT Mozilla javascript navigator object access
Snort نمط: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

18/07/2006 🔍
25/07/2006 +7 أيام 🔍
25/07/2006 +0 أيام 🔍
26/07/2006 +0 أيام 🔍
26/07/2006 +0 أيام 🔍
27/07/2006 +1 أيام 🔍
27/07/2006 +0 أيام 🔍
27/07/2006 +0 أيام 🔍
27/07/2006 +0 أيام 🔍
28/07/2006 +0 أيام 🔍
01/08/2006 +4 أيام 🔍
21/01/2025 +6748 أيام 🔍

المصادرالمعلومات

المجهز: mozilla.org
منتج: mozilla.org

استشارة: MFSA2006-45
باحث: Benjamin Smedberg (moz_bug_r_a4)
منظمة: TippingPoint und Zero Day Initiative
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2006-3677 (🔍)
GCVE (CVE): GCVE-0-2006-3677
GCVE (VulDB): GCVE-100-2397

OVAL: 🔍

CERT: 🔍
X-Force: 27981 - Mozilla Firefox and SeaMonkey JavaScript navigator object code execution, High Risk
SecurityFocus: 19192 - Mozilla Firefox Javascript Navigator Object Remote Code Execution Vulnerability
Secunia: 19873 - Mozilla Firefox Multiple Vulnerabilities, Highly Critical
OSVDB: 27559 - Mozilla Multiple Products Window Navigator Object Arbitrary Code Execution
SecurityTracker: 1016586 - Mozilla Firefox Multiple Bugs Let Remote Users Execute Arbitrary Code
Vulnerability Center: 12394 - Mozilla Firefox and SeaMonkey Remote Code Execution by Changing the Windows Navigator Object, Medium
Vupen: ADV-2006-2998

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 28/07/2006 12:03 PM
تم التحديث: 21/01/2025 04:17 AM
التغييرات: 28/07/2006 12:03 PM (110), 31/01/2018 09:53 AM (13), 13/03/2021 09:58 AM (2), 15/06/2024 11:30 PM (15), 21/01/2025 04:17 AM (1)
كامل: 🔍
Cache ID: 216:0FA:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!