Netscape 7.0 bis 7.2 URI Drag and Drop erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.9$0-$5k0.00

Netscape Communicator ist ein relativ beliebter Webbrowser für die Windows- und UNIX-Betriebssysteme. Während des Aufkommens des Internets lieferten sich der Netscape Navigator und der Microsoft Internet Explorer ein Kopf an Kopf Rennen um die Herrschaft im World Wide Web. Juha-Matti Laurio bestätigte einen ursprünglich von mikx in Mozilla Firefox verifizierten Fehler. Die Sicherheitsmechanismen für JavaScript greifen nicht, wenn eine javascript: URL mittels Drag and Drop in einen anderen Tab gezogen wird. Sodann könnten Angriffe über JavaScript, zum Beispiel das Auslesen sensitiver Infromationen (Cookies und Session-IDs), umgesetzt werden. Ein Exploit zur Schwachstelle wurde zusammen mit dem Advisory publiziert. Als Workaround wird empfohlen keine Dateien (unbekannter oder zwielichtiger Herkunft) mittels Drag and Drop zu speichern oder einen alternativen Browser (für derlei Tätigkeiten) zu nutzen. Es ist damit zu rechnen, dass das Problem in Netscape 7.3 behoben werden wird. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19264) und Tenable (21930) dokumentiert. Die Schwachstellen 921, 949, 1115 und 1185 sind ähnlich.

Für den Vulnerability Scanner Nessus wurde am 05.07.2006 ein Plugin mit der ID 21930 (CentOS 3 : mozilla (CESA-2005:384)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117973 (CentOS Security Update for Mozilla (CESA-2005:384)) zur Prüfung der Schwachstelle an.

Erstaunlich, dass die zuvor in Mozilla und Mozilla Firefox gefundenen Schwachstellen sich nahezu identisch auf dem Netscape Browser ausnutzen lassen. Dies deutet entweder auf ein grundlegendes Missverständnis der Entwickler hin - Oder es wurde voneinander blindlings abgeschaut. Da von den Fehlern nun eindeutig mehrere der populären Webbrowser betroffen sind, steigt natürlich auch das Interesse der Angreifer, die sich diesen Umstand zunutze machen wollen. Diese Schwachstelle scheint trotzdem eher hypothetischer Natur zu sein. Der Erfolg eines Angriffs ist verhältnismässig gering, auch wenn der Impact einer erfolgreichen Attacke nicht zu unterschätzen ist.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.9

VulDB Base Score: 7.3
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21930
Nessus Name: CentOS 3 : mozilla (CESA-2005:384)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 54875
OpenVAS Name: Gentoo Security Advisory GLSA 200503-10 (Firefox)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Alternative
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: netscape.com

Timelineinfo

07.02.2005 🔍
07.02.2005 +0 Tage 🔍
07.02.2005 +0 Tage 🔍
07.02.2005 +0 Tage 🔍
09.02.2005 +2 Tage 🔍
09.02.2005 +0 Tage 🔍
16.02.2005 +7 Tage 🔍
28.04.2005 +71 Tage 🔍
05.07.2006 +433 Tage 🔍
01.07.2019 +4744 Tage 🔍

Quelleninfo

Hersteller: netscape.com

Advisory: mikx.de
Person: mikx, Juha-Matti Laurio
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-0231 (🔍)
OVAL: 🔍

X-Force: 19264 - Mozilla and Mozilla Firefox tab allows access to information from a window, High Risk
SecurityFocus: 12465 - Mozilla Mozilla/Firefox Cross-Domain Tab Window Script Execution Vulnerability
Secunia: 14206 - Netscape Three Vulnerabilities, Less Critical
OSVDB: 13611 - Mozilla - Mozilla.Firefox - Cross-Domain Tab Window Script Execution Issue

Siehe auch: 🔍

Eintraginfo

Erstellt: 16.02.2005 11:29
Aktualisierung: 01.07.2019 11:27
Anpassungen: 16.02.2005 11:29 (86), 01.07.2019 11:27 (5)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!