低危 Mozilla Firefox/ Thunderbird/SeaMonkey URL处理器远程命令注入漏洞
CVE编号
CVE-2007-3845利用情况
POC 已公开补丁情况
官方补丁披露时间
2007-08-08漏洞描述
Firefox是一款非常流行的开源WEB浏览器。 Mozilla Firefox 2.0.0.6之前、Thunderbird 1.5.0.13之前及2.x 到 2.0.0.6和SeaMonkey 1.1.4之前版本在处理包含特定字符的URL串时存在命令注入漏洞,远程攻击者可能利用此漏洞在用户系统上执行任意命令。 Firefox没有过滤传送给某些URI的数据,如果向http、https、ftp、gopher、telnet、mailto、news、snews、nttp等协议传送了包含有\"\\%00\"字符的URL,就会根据完整URL的扩展名调用FileType处理器而不是ULR协议处理器,然后将URL传送给该文件处理器。远程攻击者可以通过创建恶意的URI链接来利用这个漏洞,如果用户受骗跟随了该链接的话,Firefox就会将URI传送给注册的URI处理器, 导致注入并执行任意命令。 这个漏洞还影响IE等其他浏览器,及Skype、Acrobat Reader等应用程序。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | mozilla | firefox | 2.0.0.5 | - | |||||
运行在以下环境 | |||||||||
应用 | mozilla | seamonkey | 1.1.3 | - | |||||
运行在以下环境 | |||||||||
应用 | mozilla | thunderbird | 2.0.0.5 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_xp | * | - | |||||
运行在以下环境 | |||||||||
系统 | opensuse_10.0 | MozillaFirefox | * | Up to (excluding) 2.0.0.8-1.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_10.1 | MozillaFirefox | * | Up to (excluding) 2.0.0.8-1.2 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_10.2 | MozillaFirefox | * | Up to (excluding) 2.0.0.8-1.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_10.3 | MozillaFirefox | * | Up to (excluding) 2.0.0.8-1.1 | |||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 -
CWE-ID | 漏洞类型 |
NVD-CWE-noinfo |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论