Mozilla Firefox 1.5/1.5.0.1/1.5.0.2/1.5.0.3/1.5.0.4 JavaScript window.navigator تنفيذ التعليمات البرمجية عن بُعد

| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في Mozilla Firefox 1.5/1.5.0.1/1.5.0.2/1.5.0.3/1.5.0.4. تتعلق المشكلة بالوظيفة window.navigator في المكون JavaScript. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد.
تُعرف هذه الثغرة باسم CVE-2006-3677. من الممكن تنفيذ الهجوم عن بُعد. بالإضافة إلى ذلك، يتوفر استغلال.
يوصى بترقية العنصر المتأثر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في Mozilla Firefox 1.5/1.5.0.1/1.5.0.2/1.5.0.3/1.5.0.4. تتعلق المشكلة بالوظيفة window.navigator في المكون JavaScript. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-16. المشكلة تم الإبلاغ عنها بتاريخ 25/07/2006 بواسطة Benjamin Smedberg (moz_bug_r_a4) مع TippingPoint und Zero Day Initiative كـ MFSA2006-45 كـ استشارة (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على mozilla.org.
تُعرف هذه الثغرة باسم CVE-2006-3677. تم إصدار CVE في 18/07/2006. من الممكن تنفيذ الهجوم عن بُعد. تتوفر معلومات تقنية. هذه الثغرة شائعة أكثر من المعتاد. بالإضافة إلى ذلك، يتوفر استغلال. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1592.004.
إذا وُجد فعالة للغاية، فإنه يُصرح به كـ فعالة للغاية. تم توفير الاستغلال للتنزيل على metasploit.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 22162. يتم تعيينه إلى العائلة CentOS Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق117662 (CentOS Security Update for Firefox (CESA-2006:0610)).
يمكن تحميل تصحيح المشكلة من هنا mozilla.com. يوصى بترقية العنصر المتأثر. تم توفير إجراء وقائي محتمل 6 ساعات بعد إعلان الثغرة.
قد يتم تحديد محاولات الهجوم باستخدام معرّف Snort 8058. في هذه الحالة يتم استخدام النمط window.navigator للكشف. علاوة على ذلك، من الممكن اكتشاف ومنع هذا النوع من الهجمات باستخدام TippingPoint ومرشح 4326. إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 19192), X-Force (27981), Secunia (SA19873), SecurityTracker (ID 1016586) , Vulnerability Center (SBV-12394).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB الدرجة المؤقتة للميتا: 5.7
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تنفيذ التعليمات البرمجية عن بُعدCWE: CWE-16
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 22162
Nessus الأسم: CentOS 3 : seamonkey (CESA-2006:0608)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 57146
OpenVAS الأسم: FreeBSD Ports: firefox
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Saint ID: exploit_info/firefox_navigator
Saint الأسم: Mozilla Firefox JavaScript Navigator object vulnerability
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: mozilla_navigatorjava.rb
MetaSploit الأسم: Mozilla Suite/Firefox Navigator Object Code Execution
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
تصحيح: mozilla.com
Snort ID: 8058
Snort رسالة: WEB-CLIENT Mozilla javascript navigator object access
Snort نمط: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
الجدول الزمني
18/07/2006 🔍25/07/2006 🔍
25/07/2006 🔍
26/07/2006 🔍
26/07/2006 🔍
27/07/2006 🔍
27/07/2006 🔍
27/07/2006 🔍
27/07/2006 🔍
28/07/2006 🔍
01/08/2006 🔍
21/01/2025 🔍
المصادر
المجهز: mozilla.orgمنتج: mozilla.org
استشارة: MFSA2006-45
باحث: Benjamin Smedberg (moz_bug_r_a4)
منظمة: TippingPoint und Zero Day Initiative
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2006-3677 (🔍)
GCVE (CVE): GCVE-0-2006-3677
GCVE (VulDB): GCVE-100-2397
OVAL: 🔍
CERT: 🔍
X-Force: 27981 - Mozilla Firefox and SeaMonkey JavaScript navigator object code execution, High Risk
SecurityFocus: 19192 - Mozilla Firefox Javascript Navigator Object Remote Code Execution Vulnerability
Secunia: 19873 - Mozilla Firefox Multiple Vulnerabilities, Highly Critical
OSVDB: 27559 - Mozilla Multiple Products Window Navigator Object Arbitrary Code Execution
SecurityTracker: 1016586 - Mozilla Firefox Multiple Bugs Let Remote Users Execute Arbitrary Code
Vulnerability Center: 12394 - Mozilla Firefox and SeaMonkey Remote Code Execution by Changing the Windows Navigator Object, Medium
Vupen: ADV-2006-2998
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 28/07/2006 12:03 PMتم التحديث: 21/01/2025 04:17 AM
التغييرات: 28/07/2006 12:03 PM (110), 31/01/2018 09:53 AM (13), 13/03/2021 09:58 AM (2), 15/06/2024 11:30 PM (15), 21/01/2025 04:17 AM (1)
كامل: 🔍
Cache ID: 216:0FA:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق