Netscape bis 8.0.1 IFRAME JavaScript URL Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Das Netscape-Projekt versucht einen komfortablen Webbrowser zur Verfügung zu stellen. Zwei Sicherheitslücken wurden publik, die sodann in der jüngsten Netscape-Version behoben wurden. So existiert ein Designfehler beim Umgang von JavaScript-URLs in IFRAMES. Ein Angreifer kann über Cross Site Scripting (XSS) erweiterte Rechte erlangen. Der Fehler wurde in Netscape 8.0.1 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (20443) und Tenable (18270) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 1467, 1497, 1464 und 1465.

Für den Vulnerability Scanner Nessus wurde am 17.05.2005 ein Plugin mit der ID 18270 (GLSA-200505-11 : Mozilla Suite, Mozilla Firefox: Remote compromise) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117942 (CentOS Security Update for Mozilla (CESA-2005:435)) zur Prüfung der Schwachstelle an.

Eine Vielzahl an Sicherheitslücken prasselt auf das Netscape und Mozilla-Projekt nieder. Keine gute Werbung, in der Tat - Obschon Mozilla immerwieder als Alternative zum beschmutzten Microsoft Internet Explorer empfohlen wird, wird voraussichtlich über längere Zeit auch das Mozilla-Pendant seine weisse Weste nicht sauber halten können. Es scheint, als müsse der sichere Webbrowser erst noch entwickelt werden, denn Mozilla und Netscape bringen die gleichen (Kinder-)Krankheiten mit, wie auch schon viele vergleichbare Projekte zuvor.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-80 / CWE-74 / CWE-707
ATT&CK: T1059.007

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 18270
Nessus Name: GLSA-200505-11 : Mozilla Suite, Mozilla Firefox: Remote compromise
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 52681
OpenVAS Name: FreeBSD Ports: firefox
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍
Patch: browser.netscape.com

Timelineinfo

07.05.2005 🔍
08.05.2005 +1 Tage 🔍
09.05.2005 +1 Tage 🔍
09.05.2005 +0 Tage 🔍
15.05.2005 +6 Tage 🔍
17.05.2005 +2 Tage 🔍
23.05.2005 +6 Tage 🔍
30.05.2005 +7 Tage 🔍
03.07.2019 +5147 Tage 🔍

Quelleninfo

Hersteller: netscape.com

Advisory: secunia.com
Person: john smith (Paul)
Firma: greyhats
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-1476 (🔍)
OVAL: 🔍

X-Force: 20443
SecurityTracker: 1013913
SecurityFocus: 13544 - Mozilla Firefox Install Method Remote Arbitrary Code Execution Vulnerability
Secunia: 15292 - Mozilla Firefox Two Vulnerabilities, Highly Critical
OSVDB: 16185 - Multiple Browser InstallTrigger.install() IconURL Parameter Arbitrary Script Execution
Vupen: ADV-2005-0493

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 30.05.2005 11:28
Aktualisierung: 03.07.2019 09:35
Anpassungen: 30.05.2005 11:28 (83), 03.07.2019 09:35 (10)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!