Netscape Browser до 8.1 Javascript OnKeyPress эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.9$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Netscape Browser до 8.1. Используемая неизвестная функция компонента Javascript. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость проходит под номером CVE-2006-2894. Также существует доступный эксплойт. Рекомендуется деактивировать соответствующий компонент.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Netscape Browser до 8.1. Используемая неизвестная функция компонента Javascript. Выполнение манипуляции приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-20. Уязвимость была выявлена 05.06.2006. Данная уязвимость была опубликована 06.06.2006 исследователем Charles McAuley при поддержке Mozilla (Веб-сайт). Консультацию можно прочитать на сайте lists.grok.org.uk.

Эта уязвимость проходит под номером CVE-2006-2894. Дата назначения CVE — 07.06.2006. Техническая информация предоставлена. Данная уязвимость пользуется популярностью выше среднего уровня. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Доказательство концепции. Эксплойт доступен для загрузки по адресу securityfocus.com. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. Сканер уязвимостей Nessus содержит плагин с ID 27528. Это относится к семейству SuSE Local Security Checks. Этот плагин выполняется в контексте типа l. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 165052 (SUSE Security Update for Mozilla Firefox, SeaMonkey (SUSE-SA:2007:057)).

Патч можно скачать на channels.netscape.com. Рекомендуется деактивировать соответствующий компонент. Мера по смягчению последствий была опубликована 2 годы спустя после раскрытия уязвимости.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 18308), X-Force (31468), Secunia (SA27414), SecurityTracker (ID 1018837) и Vulnerability Center (SBV-13391).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Базовый балл: 6.5
VulDB Временная оценка: 5.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 27528
Nessus Имя: openSUSE 10 Security Update : MozillaFirefox (MozillaFirefox-4572)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 58689
OpenVAS Имя: Debian Security Advisory DSA 1392-1 (xulrunner)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Отключить
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: channels.netscape.com

ХронологияИнформация

05.06.2006 🔍
06.06.2006 +1 дни 🔍
06.06.2006 +0 дни 🔍
06.06.2006 +0 дни 🔍
06.06.2006 +0 дни 🔍
07.06.2006 +0 дни 🔍
07.06.2006 +0 дни 🔍
19.06.2006 +12 дни 🔍
18.12.2006 +182 дни 🔍
19.10.2007 +305 дни 🔍
23.10.2007 +4 дни 🔍
24.10.2007 +1 дни 🔍
24.02.2025 +6333 дни 🔍

ИсточникиИнформация

Поставщик: netscape.com

Консультация: lists.grok.org.uk
Исследователь: Charles McAuley
Организация: Mozilla
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-2894 (🔍)
GCVE (CVE): GCVE-0-2006-2894
GCVE (VulDB): GCVE-100-2298

OVAL: 🔍

X-Force: 31468
SecurityFocus: 18308 - Multiple Vendor Web Browser JavaScript Key Filtering Vulnerability
Secunia: 27414 - SUSE update for MozillaFirefox, mozilla, and seamonkey, Highly Critical
OSVDB: 26178 - Multiple Multiple Browsers OnKey* Keystroke Event File Upload
SecurityTracker: 1018837
Vulnerability Center: 13391 - Multiple Web Browser JavaScript Filtering Vulnerability Allows to Read Arbitrary Files, Medium
Vupen: ADV-2007-3544

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 19.06.2006 10:53
Обновлено: 24.02.2025 05:21
Изменения: 19.06.2006 10:53 (103), 12.07.2019 09:40 (2), 24.02.2025 05:21 (21)
Завершенный: 🔍
Cache ID: 216:52F:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!