CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.9 | $0-$5k | 0.00 |
Netscape Communicator ist ein relativ beliebter Webbrowser für die Windows- und UNIX-Betriebssysteme. Während des Aufkommens des Internets lieferten sich der Netscape Navigator und der Microsoft Internet Explorer ein Kopf an Kopf Rennen um die Herrschaft im World Wide Web. Juha-Matti Laurio bestätigte einen ursprünglich von mikx in Mozilla Firefox verifizierten Fehler. Die Sicherheitsmechanismen für JavaScript greifen nicht, wenn eine javascript: URL mittels Drag and Drop in einen anderen Tab gezogen wird. Sodann könnten Angriffe über JavaScript, zum Beispiel das Auslesen sensitiver Infromationen (Cookies und Session-IDs), umgesetzt werden. Ein Exploit zur Schwachstelle wurde zusammen mit dem Advisory publiziert. Als Workaround wird empfohlen keine Dateien (unbekannter oder zwielichtiger Herkunft) mittels Drag and Drop zu speichern oder einen alternativen Browser (für derlei Tätigkeiten) zu nutzen. Es ist damit zu rechnen, dass das Problem in Netscape 7.3 behoben werden wird. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19264) und Tenable (21930) dokumentiert. Die Schwachstellen 921, 949, 1115 und 1185 sind ähnlich.
Für den Vulnerability Scanner Nessus wurde am 05.07.2006 ein Plugin mit der ID 21930 (CentOS 3 : mozilla (CESA-2005:384)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117973 (CentOS Security Update for Mozilla (CESA-2005:384)) zur Prüfung der Schwachstelle an.
Erstaunlich, dass die zuvor in Mozilla und Mozilla Firefox gefundenen Schwachstellen sich nahezu identisch auf dem Netscape Browser ausnutzen lassen. Dies deutet entweder auf ein grundlegendes Missverständnis der Entwickler hin - Oder es wurde voneinander blindlings abgeschaut. Da von den Fehlern nun eindeutig mehrere der populären Webbrowser betroffen sind, steigt natürlich auch das Interesse der Angreifer, die sich diesen Umstand zunutze machen wollen. Diese Schwachstelle scheint trotzdem eher hypothetischer Natur zu sein. Der Erfolg eines Angriffs ist verhältnismässig gering, auch wenn der Impact einer erfolgreichen Attacke nicht zu unterschätzen ist.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.9
VulDB Base Score: 7.3
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21930
Nessus Name: CentOS 3 : mozilla (CESA-2005:384)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 54875
OpenVAS Name: Gentoo Security Advisory GLSA 200503-10 (Firefox)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: netscape.com
Timeline
07.02.2005 🔍07.02.2005 🔍
07.02.2005 🔍
07.02.2005 🔍
09.02.2005 🔍
09.02.2005 🔍
16.02.2005 🔍
28.04.2005 🔍
05.07.2006 🔍
01.07.2019 🔍
Quellen
Hersteller: netscape.comAdvisory: mikx.de
Person: mikx, Juha-Matti Laurio
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2005-0231 (🔍)
OVAL: 🔍
X-Force: 19264 - Mozilla and Mozilla Firefox tab allows access to information from a window, High Risk
SecurityFocus: 12465 - Mozilla Mozilla/Firefox Cross-Domain Tab Window Script Execution Vulnerability
Secunia: 14206 - Netscape Three Vulnerabilities, Less Critical
OSVDB: 13611 - Mozilla - Mozilla.Firefox - Cross-Domain Tab Window Script Execution Issue
Siehe auch: 🔍
Eintrag
Erstellt: 16.02.2005 11:29Aktualisierung: 01.07.2019 11:27
Anpassungen: 16.02.2005 11:29 (86), 01.07.2019 11:27 (5)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.