| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité a été trouvé dans Mozilla Firefox jusqu’à 2.0.0.1 et classée problématique. Affecté par cette vulnérabilité est une fonction inconnue. L’exploitation de l’argument _blank entraîne élévation de privilèges. Il n'y a pas d'exploit disponible. Il est recommandé d’actualiser le composant impacté.
Détails
Une vulnérabilité qui a été classée problématique a été trouvée dans Mozilla Firefox jusqu’à 2.0.0.1 (Web Browser). Ceci affecte une fonction inconnue. A cause de la manipulation du paramètre _blank avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.
La vulnerabilité a été publié en 19/02/2007 par Michal Zalewski avec posting (Bugtraq) (non défini). La notice d'information est disponible en téléchargement sur archives.neohapsis.com La vulnerabilité est peu populaire, et malgré sa complexité moyenne. L'attaque peut être initialisée à distance. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Mettre à jour élimine cette vulnérabilité.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.mozilla.org/
- Produit: https://www.mozilla.org/en-US/firefox/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.0VulDB Score méta-temporaire: 4.8
VulDB Note de base: 5.0
VulDB Note temporaire: 4.8
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Classe: élévation de privilègesCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Heure 0 jour: 🔍
Chronologie
19/02/2007 🔍20/02/2007 🔍
03/07/2017 🔍
Sources
Fournisseur: mozilla.orgProduit: mozilla.org
Bulletin: archives.neohapsis.com
Chercheur: Michal Zalewski
Statut: Non défini
GCVE (VulDB): GCVE-100-2947
Voir aussi: 🔍
Entrée
Créé: 20/02/2007 10:15Mise à jour: 03/07/2017 09:07
Changements: 20/02/2007 10:15 (47), 03/07/2017 09:07 (2)
Complet: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.