Mozilla Suite bis 1.7.7 IFRAME JavaScript URL Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.00

Zusammenfassunginfo

In Mozilla Firefox 1.0.3 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Es geht um eine nicht näher bekannte Funktion der Komponente IFRAME Javascript URL Handler. Die Veränderung resultiert in Cross Site Scripting. Diese Verwundbarkeit ist als CVE-2005-1477 gelistet. Der Angriff kann über das Netzwerk angegangen werden. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Das Mozilla-Projekt versucht einen open-source Webbrowser zur Verfügung zu stellen. Der Mozilla Webbrowser erlangte seit der Veröffentlichung der ersten offiziellen Versionen immer mehr Akzeptanz. Es existiert ein Designfehler beim Umgang von JavaScript-URLs in IFRAMES. Ein Angreifer kann über Cross Site Scripting (XSS) erweiterte Rechte erlangen. Der Fehler wurde in Mozilla 1.7.7 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (20443), Tenable (21939), SecurityFocus (BID 13544†), OSVDB (16186†) und Secunia (SA15296†) dokumentiert. Die Einträge VDB-1496, VDB-1497, VDB-1464 und VDB-1465 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 05.07.2006 ein Plugin mit der ID 21939 (CentOS 4 : firefox (CESA-2005:434)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117942 (CentOS Security Update for Mozilla (CESA-2005:435)) zur Prüfung der Schwachstelle an.

Eine Vielzahl an Sicherheitslücken prasselt auf das Mozilla-Projekt nieder. Keine gute Werbung, in der Tat - Obschon Mozilla immerwieder als Alternative zum beschmutzten Microsoft Internet Explorer empfohlen wird, wird voraussichtlich über längere Zeit auch das Mozilla-Pendant seine weisse Weste nicht sauber halten können. Es scheint, als müsse der sichere Webbrowser erst noch entwickelt werden, denn Mozilla bringt die gleichen (Kinder-)Krankheiten mit, wie auch schon viele vergleichbare Projekte zuvor.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.9

VulDB Base Score: 6.3
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Funktional
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21939
Nessus Name: CentOS 4 : firefox (CESA-2005:434)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 52681
OpenVAS Name: FreeBSD Ports: firefox
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Firefox 1.0.4
Patch: mozilla.org

Timelineinfo

07.05.2005 🔍
08.05.2005 +1 Tage 🔍
08.05.2005 +0 Tage 🔍
08.05.2005 +0 Tage 🔍
09.05.2005 +1 Tage 🔍
09.05.2005 +0 Tage 🔍
09.05.2005 +0 Tage 🔍
23.05.2005 +13 Tage 🔍
30.05.2005 +7 Tage 🔍
05.07.2006 +401 Tage 🔍
22.04.2025 +6866 Tage 🔍

Quelleninfo

Hersteller: mozilla.org
Produkt: mozilla.org

Advisory: secunia.com
Person: john smith (Paul)
Firma: greyhats
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-1477 (🔍)
GCVE (CVE): GCVE-0-2005-1477
GCVE (VulDB): GCVE-100-1467

OVAL: 🔍

CERT: 🔍
X-Force: 20443 - Mozilla javascript code execution, High Risk
SecurityFocus: 13544 - Mozilla Firefox Install Method Remote Arbitrary Code Execution Vulnerability
Secunia: 15296 - Mozilla "IFRAME" JavaScript URL Cross-Site Scripting, Moderately Critical
OSVDB: 16186 - Multiple Browser IFRAME JavaScript URL XSS
SecurityTracker: 1013913
Vulnerability Center: 7932
Vupen: ADV-2005-0493

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 30.05.2005 11:28
Aktualisierung: 22.04.2025 18:54
Anpassungen: 30.05.2005 11:28 (98), 02.07.2019 21:19 (4), 30.06.2024 19:35 (17), 17.12.2024 06:00 (2), 22.04.2025 18:54 (1)
Komplett: 🔍
Cache ID: 216:7E0:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!