CVE-2006-1942 (CNNVD-200604-358)

MEDIUM
中文标题:
Mozilla Firefox/SeaMonkey/Thunderbird多个远程安全漏洞
英文标题:
Mozilla Firefox 1.5.0.2 and possibly other versions before 1.5.0.4, Netscape 8.1, 8.0.4, and 7.2, an...
CVSS分数: 5.1
发布时间: 2006-04-20 22:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Mozilla Firefox/SeaMonkey/Thunderbird是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。 上述产品中存在多个安全漏洞,具体如下: 1) 通过EvalInSandbox运行的JavaScript可以摆脱沙盒的限制,通过对在沙盒外创建并注入到沙盒中的对象调用valueOf()获得权限提升。恶意脚本可以使用这些权限入侵电脑或数据。 2) 浏览器引擎中的内容破坏可能导致崩溃。 3) 攻击者可以在发送的HTTP响应中包含有Transfer-Encoding首部,且在首部名和冒号(:)之间加入空格,导致欺骗其他域中的网页,发动钓鱼攻击,窃取敏感信息,如用户口令或cookies。 4) 攻击者可以将图形的src属性设置为javascript: URL并在鼠标点击事件时加载目标站点,然后诱骗用户右击破坏的图形并从上下文菜单选择"浏览图形",这样就可以导致在攻击者选择的站点运行JavaScript,窃取登录cookies或保密信息。 类似的,如果用户受骗对src属性设置为JavaScript: URL的帧右击并选择了"仅显示本帧"的话,就可以在帧站点环境中运行脚本。 5) 在某些环境下持续的XUL属性被关联到了错误的URL。如果攻击者可以得到与URL关联的持续字符串而该字符串之后会在特权环境中eval或执行该属性的话,就会以浏览器的权限执行攻击者的代码。 6) 攻击者可以使用嵌套的JavaScript: URL绕过MFSA 2005-34修复,执行特权代码。攻击者必须首先诱骗用户点击页面上缺失插件图标或信息栏上的"安装缺失插件..."按键,然后点击插件查找器对话框的"手动安装"按键。 7) 特权用户界面代码可以调用对象原型的内容定义的设置器,导致可将高权限级别传递到内容定义的攻击代码。 8) crypto.signText()中存在数组索引漏洞,如果传送了可选的证书授权名参数的话,就会溢出两位已分配的指针数组。 9) 正常情况下基于Mozilla的客户端可以防止将Web内容链接到本地文件,但攻击者可以使用Windows文件名句法而不是将file:/// URL做为SRC=属性,就可以绕过这种限制。如果用户受骗右击了破损的链接并选择"浏览图形"的话,就会加载本地文件内容。 10) Thunderbird在处理有无效base64字符的大VCard时存在双重释放漏洞。由于攻击者可以提供任意数量的特制VCard数据,因此这个漏洞可能导致执行任意指令。 11) MFSA 2006-23中的漏洞并没有完全修复,攻击者可以用到已知位置文件的路径预添加文本输入控制,然后将输入控制的类型更改为文件上传控制而没有重置为预期的值。 12) 在将Unicode字节顺序标记(BOM)转换为Unicode时在解析器看见web页面之前便将BOM从UTF-8页面剥离,导致解析器会看见并处理web输入过滤器所遗漏的脚本标签,因为这些标签类似于"scr[BOM]ipt"或Web站点的标注代码。 13) Web内容可以访问Selection对象的nsISelectionPrivate接口并用于添加SelectionListener。当用户在页面上执行"查找"或"全选"操作时会调用监听程序。如果结合其他漏洞的话攻击者就可以在特权环境中执行任意代码。

英文描述:

Mozilla Firefox 1.5.0.2 and possibly other versions before 1.5.0.4, Netscape 8.1, 8.0.4, and 7.2, and K-Meleon 0.9.13 allows user-assisted remote attackers to open local files via a web page with an IMG element containing a SRC attribute with a non-image file:// URL, then tricking the user into selecting View Image for the broken image, as demonstrated using a .wma file to launch Windows Media Player, or by referencing an "alternate web page."

CWE类型:
(暂无数据)
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
k-meleon_project k-meleon 0.9.13 - - cpe:2.3:a:k-meleon_project:k-meleon:0.9.13:*:*:*:*:*:*:*
mozilla firefox 1.5.0.2 - - cpe:2.3:a:mozilla:firefox:1.5.0.2:*:*:*:*:*:*:*
netscape navigator 7.2 - - cpe:2.3:a:netscape:navigator:7.2:*:*:*:*:*:*:*
netscape navigator 8.0.40 - - cpe:2.3:a:netscape:navigator:8.0.40:*:*:*:*:*:*:*
netscape navigator 8.1 - - cpe:2.3:a:netscape:navigator:8.1:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
21176 third-party-advisory
cve.org
访问
ADV-2006-3748 vdb-entry
cve.org
访问
24713 vdb-entry
cve.org
访问
19698 third-party-advisory
cve.org
访问
20060418 Another flaw in Firefox 1.5.0.2: to open files from remote mailing-list
cve.org
访问
20063 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
firefox-viewimage-security-bypass(25925) vdb-entry
cve.org
访问
20060505 Firefox 1.5.0.3 code execution exploit mailing-list
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
20060602 rPSA-2006-0091-1 firefox thunderbird mailing-list
cve.org
访问
20376 third-party-advisory
cve.org
访问
1016202 vdb-entry
cve.org
访问
18228 vdb-entry
cve.org
访问
ADV-2008-0083 vdb-entry
cve.org
访问
SSRT061181 vendor-advisory
cve.org
访问
DSA-1118 vendor-advisory
cve.org
访问
DSA-1120 vendor-advisory
cve.org
访问
19988 third-party-advisory
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
DSA-1134 vendor-advisory
cve.org
访问
21324 third-party-advisory
cve.org
访问
21183 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
22066 third-party-advisory
cve.org
访问
SUSE-SA:2006:035 vendor-advisory
cve.org
访问
ADV-2006-2106 vdb-entry
cve.org
访问
20060507 Re: Firefox 1.5.0.3 code execution exploit mailing-list
cve.org
访问
CVSS评分详情
5.1
MEDIUM
CVSS向量: AV:N/AC:H/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2006-04-20 22:00:00
修改时间:
2024-08-07 17:27:29
创建时间:
2025-11-11 15:32:33
更新时间:
2025-11-11 15:49:06
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2006-1942 2025-11-11 15:17:41 2025-11-11 07:32:33
NVD nvd_CVE-2006-1942 2025-11-11 14:51:48 2025-11-11 07:41:19
CNNVD cnnvd_CNNVD-200604-358 2025-11-11 15:08:51 2025-11-11 07:49:06
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:49:06
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200604-358; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200604-358
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:19
cvss_score: 未提取 → 5.1; cvss_vector: NOT_EXTRACTED → AV:N/AC:H/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 5; references_count: 29 → 28; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • cvss_score: 未提取 -> 5.1
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:H/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 5
  • references_count: 29 -> 28
  • data_sources: ['cve'] -> ['cve', 'nvd']