Mozilla Firefox 1.5/1.5.0.1/1.5.0.2/1.5.0.3/1.5.0.4 chrome URI

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.8$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Mozilla Firefox 1.5/1.5.0.1/1.5.0.2/1.5.0.3/1.5.0.4. Неизвестная функция компонента chrome URI Handler затронута. Осуществление манипуляции приводит к неустановленной уязвимости. Уязвимость зарегистрирована как CVE-2006-3812. Атака может быть инициирована удаленно. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Mozilla Firefox 1.5/1.5.0.1/1.5.0.2/1.5.0.3/1.5.0.4. Неизвестная функция компонента chrome URI Handler затронута. Осуществление манипуляции приводит к неустановленной уязвимости. Декларирование проблемы с помощью CWE приводит к CWE-192. Информация о слабости была опубликована 25.07.2006 автором Benjamin Smedberg (moz_bug_r_a4) совместно с Mozilla под номером MFSA2006-56 как Консультация (Веб-сайт). Консультация доступна для скачивания по адресу mozilla.org.

Уязвимость зарегистрирована как CVE-2006-3812. Назначение CVE произошло 24.07.2006. Атака может быть инициирована удаленно. Технические подробности отсутствуют. Уровень популярности этой уязвимости превышает средний. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 22162. Он принадлежит семейству CentOS Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 117672 (CentOS Security Update for SeaMonkey (CESA-2006:0608)).

Обновление уже доступно для загрузки по адресу mozilla.com. Рекомендуется обновить затронутый компонент.

Более того, с помощью TippingPoint и фильтра 4326 можно обнаружить и предотвратить этот вид атаки. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 19181), X-Force (27993), Secunia (SA19873), SecurityTracker (ID 1016586) и Vulnerability Center (SBV-12405).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.8

VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Неизвестно
CWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 22162
Nessus Имя: CentOS 3 : seamonkey (CESA-2006:0608)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 57146
OpenVAS Имя: FreeBSD Ports: firefox
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Патч: mozilla.com
TippingPoint: 🔍
SourceFire IPS: 🔍

ХронологияИнформация

24.07.2006 🔍
25.07.2006 +1 дни 🔍
26.07.2006 +1 дни 🔍
26.07.2006 +0 дни 🔍
27.07.2006 +1 дни 🔍
27.07.2006 +0 дни 🔍
27.07.2006 +0 дни 🔍
28.07.2006 +0 дни 🔍
28.07.2006 +0 дни 🔍
01.08.2006 +4 дни 🔍
13.01.2025 +6740 дни 🔍

ИсточникиИнформация

Поставщик: mozilla.org
Продукт: mozilla.org

Консультация: MFSA2006-56
Исследователь: Benjamin Smedberg (moz_bug_r_a4)
Организация: Mozilla
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-3812 (🔍)
GCVE (CVE): GCVE-0-2006-3812
GCVE (VulDB): GCVE-100-2407

OVAL: 🔍

CERT: 🔍
X-Force: 27993 - Mozilla Firefox, Thunderbird, and SeaMonkey chrome URL information disclosure, Medium Risk
SecurityFocus: 19181 - Mozilla Multiple Products Remote Vulnerabilities
Secunia: 19873 - Mozilla Firefox Multiple Vulnerabilities, Highly Critical
OSVDB: 27564 - Mozilla Multiple Products Chrome Scheme Remote Script Execution
SecurityTracker: 1016586 - Mozilla Firefox Multiple Bugs Let Remote Users Execute Arbitrary Code
Vulnerability Center: 12405 - Mozilla Firefox, Thunderbird and SeaMonkey Reference to Remote Files and Loading of Chrome: URLs, Medium
Vupen: ADV-2006-3748

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 28.07.2006 12:03
Обновлено: 13.01.2025 05:44
Изменения: 28.07.2006 12:03 (94), 31.01.2018 09:52 (11), 13.03.2021 11:02 (2), 13.01.2025 05:44 (15)
Завершенный: 🔍
Cache ID: 216:BC4:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!