Mozilla do 1.8 HTML Tag TEXTAREA/INPUT/FRAMESET/IMG denial of service
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.1 | $0-$5k | 0.00 |
Podatność, która została odkryta w Mozilla do 1.8 (Web Browser). Podatnością dotknięta jest nieznana funkcja w komponencie HTML Tag Handler. Poprzez manipulowanie argumentem TEXTAREA/INPUT/FRAMESET/IMG
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności odmowa usługi. Wpływa to na dostępność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2004-10-18 przez osobę/y Michal Zalewski (Website). Raport na temat podatności został udostępniony pod adresem marc.info. Podatność ta jest znana jako CVE-2004-1613. Luka jest łatwa do wykorzytania. Atak może zostać zainicjowany zdalnie. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są znane, ale exploit nie jest dostępny.
Skaner podatności Nessus jest wyposażony w plugin ID 17624 (RHEL 2.1 / 3 : mozilla (RHSA-2005:323)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane 6 miesięcy po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (17805) i Tenable (17624).
Produkt
Rodzaj
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 5.3VulDB Wynik metatemperatury: 5.1
VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Odmowa usługiCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 17624
Nessus Imię: RHEL 2.1 / 3 : mozilla (RHSA-2005:323)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Oś czasu
2004-10-18 🔍2004-10-18 🔍
2004-10-18 🔍
2004-10-18 🔍
2004-10-20 🔍
2005-02-20 🔍
2005-03-23 🔍
2005-03-25 🔍
2005-04-07 🔍
2015-04-14 🔍
2019-05-31 🔍
Źródła
Raport: marc.infoBadacz: Michal Zalewski
Status: Nie określono
CVE: CVE-2004-1613 (🔍)
OVAL: 🔍
X-Force: 17805
SecurityTracker: 1011810
Vulnerability Center: 7523 - DoS in Mozilla Browser via HTML Tags, Low
SecurityFocus: 11439 - Mozilla Multiple Memory Corruption Vulnerabilities
OSVDB: 15382 - Mozilla - Multiple Memory Corruption Issues
Zobacz także: 🔍
Wpis
Stworzono: 2015-04-14 13:21Aktualizacje: 2019-05-31 10:11
Zmiany: 2015-04-14 13:21 (73), 2019-05-31 10:11 (4)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.