Mozilla Firefox तक 1.0.8/1.5.0.2 windows.controllers window.controllers क्रॉस साइट स्क्रिप्टिंग

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
3.9$0-$5k0.00

सारांशजानकारी

एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Mozilla Firefox तक 1.0.8/1.5.0.2 में पाया गया है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल windows.controllers का। हेरफेर तर्क window.controllers का के कारण क्रॉस साइट स्क्रिप्टिंग होती है। यह भेद्यता CVE-2006-1732 के रूप में व्यापार की जाती है। दूरस्थ स्थान से हमला शुरू करना संभव है। कोई एक्सप्लॉइट नहीं मिला है. प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

विवरणजानकारी

एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Mozilla Firefox तक 1.0.8/1.5.0.2 में पाया गया है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल windows.controllers का। हेरफेर तर्क window.controllers का के कारण क्रॉस साइट स्क्रिप्टिंग होती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-80 मिलता है। कमजोरी प्रकाशित की गई थी 13/04/2006 Georgi Guninski (shutdown) द्वारा TippingPoint and the Zero Day Initiative के साथ MFSA2006-17 के रूप में सलाह के रूप में (वेबसाइट). एडवाइजरी डाउनलोड के लिए mozilla.org पर साझा की गई है।

यह भेद्यता CVE-2006-1732 के रूप में व्यापार की जाती है। 12/04/2006 को CVE असाइन किया गया था. दूरस्थ स्थान से हमला शुरू करना संभव है। टेक्निकल डिटेल्स उपलब्ध हैं. यह कमजोरी औसत से ज्यादा लोकप्रिय है। कोई एक्सप्लॉइट नहीं मिला है. वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना इस हमले की तकनीक को T1059.007 घोषित करती है.

यह अवधारणा प्रमाण घोषित है। 0-day के तौर पर अनुमानित भूमिगत दाम लगभग $5k-$25k था। वल्नरेबिलिटी स्कैनर Nessus 21993 आईडी वाला एक प्लगइन प्रदान करता है। यह CentOS Local Security Checks फैमिली में असाइन किया गया है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 117722 प्लगइन से कर सकता है (CentOS Security Update for Firefox (CESA-2006:0328)).

बगफिक्स डाउनलोड के लिए mozilla.com पर उपलब्ध है। प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

इसके अतिरिक्त, TippingPoint और फ़िल्टर 3977 के माध्यम से इस प्रकार के हमले का पता लगाना और उसे रोकना संभव है। यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 17516), X-Force (25818), Secunia (SA19631), Vulnerability Center (SBV-11221) , Tenable (21993).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 4.3
VulDB मेटा अस्थायी स्कोर: 3.9

VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 3.9
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: क्रॉस साइट स्क्रिप्टिंग
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: अवधारणा प्रमाण

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 21993
Nessus नाम: CentOS 4 : firefox (CESA-2006:0328)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍

OpenVAS ID: 56664
OpenVAS नाम: Debian Security Advisory DSA 1044-1 (mozilla-firefox)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

पैच: mozilla.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS संस्करण: 🔍

समयरेखाजानकारी

12/04/2006 🔍
13/04/2006 +1 दिन 🔍
13/04/2006 +0 दिन 🔍
14/04/2006 +1 दिन 🔍
14/04/2006 +0 दिन 🔍
18/04/2006 +4 दिन 🔍
25/04/2006 +7 दिन 🔍
12/03/2021 +5435 दिन 🔍

स्रोतजानकारी

विक्रेता: mozilla.org
उत्पाद: mozilla.org

सलाह: MFSA2006-17
शोधकर्ता: Georgi Guninski (shutdown)
संगठन: TippingPoint and the Zero Day Initiative
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2006-1732 (🔍)
GCVE (CVE): GCVE-0-2006-1732
GCVE (VulDB): GCVE-100-2162

OVAL: 🔍

X-Force: 25818 - Multiple Mozilla products windows.controllers array cross-site scripting, Medium Risk
SecurityFocus: 17516 - Mozilla Suite, Firefox, SeaMonkey, and Thunderbird Multiple Remote Vulnerabilities
Secunia: 19631 - Firefox Multiple Vulnerabilities, Highly Critical
Vulnerability Center: 11221 - Various Mozilla Web Browsers Cross Site Scripting via the Window.Controllers Array, Medium
Vupen: ADV-2006-1356

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 18/04/2006 03:02 PM
अद्यतनित: 12/03/2021 05:44 PM
परिवर्तन: 18/04/2006 03:02 PM (89), 31/01/2018 09:52 AM (8), 12/03/2021 05:44 PM (2)
पूर्ण: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!