Netscape Browser até 7.2 Tabs Browsing Dialogbox Autenticação fraca

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
3.4$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Netscape Browser até 7.2. Foi classificada como crítico. Afetado é uma função desconhecida do componente Tabs Browsing Dialogbox Handler. A manipulação resulta em Autenticação fraca. Esta vulnerabilidade é conhecida como CVE-2004-1380. O ataque pode ser iniciado a partir da rede. Além disso, existe um exploit disponível. Recomenda-se a desactivação do componente afectado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Netscape Browser até 7.2. Foi classificada como crítico. Afetado é uma função desconhecida do componente Tabs Browsing Dialogbox Handler. A manipulação resulta em Autenticação fraca. O uso do CWE para declarar o problema aponta para CWE-290. A falha foi descoberta em 04/10/2004. Esta vulnerabilidade foi publicada 20/10/2004 por Jakob Balle com Secunia Research (Site). O comunicado está disponível para download em secunia.com.

Esta vulnerabilidade é conhecida como CVE-2004-1380. A atribuição do CVE ocorreu em 25/01/2005. O ataque pode ser iniciado a partir da rede. Não há detalhes técnicos disponíveis. A complexidade de um ataque é relativamente alta. A exploração parece ser difícil. A popularidade desta vulnerabilidade está acima da média. Além disso, existe um exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento.

Encontra-se declarado como prova de conceito. O exploit está disponível para download em secunia.com. A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 16 dias. Como 0-day, o valor estimado no mercado ilegal era por volta de $0-$5k. O Nessus oferece um plugin com o ID 17624 para detecção de vulnerabilidades. Encontra-se atribuído à família Red Hat Local Security Checks. O plugin está em execução no contexto do tipo l.

A correção está pronta para download em channels.netscape.com. Recomenda-se a desactivação do componente afectado. Uma mitigação possível foi disponibilizada 6 meses depois da divulgação da vulnerabilidade.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 11473), X-Force (18864), Secunia (SA12714), SecurityTracker (ID 1011837) e Vulnerability Center (SBV-7479).

Produtoinformação

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 3.7
VulDB Meta Pontuação Temporária: 3.4

VulDB Pontuação Base: 3.7
VulDB Pontuação Temporária: 3.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Autenticação fraca
CWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 17624
Nessus Nome: RHEL 2.1 / 3 : mozilla (RHSA-2005:323)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Desativar
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Tempo de atraso de exploração: 🔍

Patch: channels.netscape.com

Linha do tempoinformação

04/10/2004 🔍
20/10/2004 +16 dias 🔍
20/10/2004 +0 dias 🔍
20/10/2004 +0 dias 🔍
20/10/2004 +0 dias 🔍
20/10/2004 +0 dias 🔍
20/10/2004 +0 dias 🔍
21/10/2004 +0 dias 🔍
21/10/2004 +0 dias 🔍
25/01/2005 +96 dias 🔍
23/03/2005 +57 dias 🔍
25/03/2005 +2 dias 🔍
28/09/2025 +7492 dias 🔍

Fontesinformação

Fabricante: netscape.com

Aconselhamento: secunia.com
Pessoa: Jakob Balle
Empresa: Secunia Research
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2004-1380 (🔍)
GCVE (CVE): GCVE-0-2004-1380
GCVE (VulDB): GCVE-100-920

OVAL: 🔍

X-Force: 18864 - Multiple vendor Web browser modal dialog spoofing, Medium Risk
SecurityFocus: 11473 - Mozilla Browser Cross-Domain Dialog Box Spoofing Vulnerability
Secunia: 12714 - Netscape Tabbed Browsing Vulnerabilities, Less Critical
OSVDB: 10983 - Multiple Browser Cross Tab Dialog Box Spoofing
SecurityTracker: 1011837
Vulnerability Center: 7479

scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍

Entradainformação

Criado: 21/10/2004 14h14
Atualizado: 28/09/2025 17h13
Ajustamentos: 21/10/2004 14h14 (91), 29/06/2019 17h00 (4), 27/06/2024 15h43 (19), 28/09/2025 17h13 (8)
Completo: 🔍
Cache ID: 216:7AA:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!