CVE-2005-2263 : Szczegóły

CVE-2005-2263

4.51%V4
Network
2005-07-13
08h00 +00:00
2024-08-07
22h22 +00:00
Powiadomienia dla konkretnego CVE
Bądź na bieżąco z wszelkimi zmianami dotyczącymi konkretnego CVE.
Zarządzaj powiadomieniami

Opisy CVE

The InstallTrigger.install method in Firefox before 1.0.5 and Mozilla before 1.7.9 allows remote attackers to execute a callback function in the context of another domain by forcing a page navigation after the install method has been called, which causes the callback to be run in the context of the new page and results in a same origin violation.

Informacje CVE

Metryki

Metryki Wynik Stopień zagrożenia CVSS Wektor Source
V2 5 AV:N/AC:L/Au:N/C:N/I:P/A:N nvd@nist.gov

EPSS

EPSS to model oceniający, który przewiduje prawdopodobieństwo wykorzystania podatności.

Wynik EPSS

Model EPSS generuje wynik prawdopodobieństwa w zakresie od 0 do 1 (0–100%). Im wyższy wynik, tym większe prawdopodobieństwo, że podatność zostanie wykorzystana.

Percentyl EPSS

Percentyl służy do rankingowania CVE według wyniku EPSS. Na przykład CVE w 95. percentylu według wyniku EPSS jest bardziej prawdopodobne do wykorzystania niż 95% innych CVE. Percentyl umożliwia porównanie wyniku EPSS danego CVE z wynikami innych CVE.

Products Mentioned

Configuraton 0

Mozilla>>Firefox >> Version 0.8

Mozilla>>Firefox >> Version 0.9

Mozilla>>Firefox >> Version 0.9

Mozilla>>Firefox >> Version 0.9.1

Mozilla>>Firefox >> Version 0.9.2

Mozilla>>Firefox >> Version 0.9.3

Mozilla>>Firefox >> Version 0.10

Mozilla>>Firefox >> Version 0.10.1

Mozilla>>Firefox >> Version 1.0

Mozilla>>Firefox >> Version 1.0.1

Mozilla>>Firefox >> Version 1.0.2

Mozilla>>Firefox >> Version 1.0.3

Mozilla>>Firefox >> Version 1.0.4

Mozilla>>Mozilla >> Version 1.3

Mozilla>>Mozilla >> Version 1.4

Mozilla>>Mozilla >> Version 1.4

Mozilla>>Mozilla >> Version 1.4.1

Mozilla>>Mozilla >> Version 1.5

Mozilla>>Mozilla >> Version 1.5

Mozilla>>Mozilla >> Version 1.5

Mozilla>>Mozilla >> Version 1.5

Mozilla>>Mozilla >> Version 1.5.1

Mozilla>>Mozilla >> Version 1.6

Mozilla>>Mozilla >> Version 1.6

Mozilla>>Mozilla >> Version 1.6

Mozilla>>Mozilla >> Version 1.7

Mozilla>>Mozilla >> Version 1.7

Mozilla>>Mozilla >> Version 1.7

Mozilla>>Mozilla >> Version 1.7

Mozilla>>Mozilla >> Version 1.7

Mozilla>>Mozilla >> Version 1.7

Mozilla>>Mozilla >> Version 1.7.1

Mozilla>>Mozilla >> Version 1.7.2

Mozilla>>Mozilla >> Version 1.7.3

Mozilla>>Mozilla >> Version 1.7.5

Mozilla>>Mozilla >> Version 1.7.6

Mozilla>>Mozilla >> Version 1.7.7

Mozilla>>Mozilla >> Version 1.7.8

Odniesienia

http://www.debian.org/security/2005/dsa-810
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.ciac.org/ciac/bulletins/p-252.shtml
Tags : third-party-advisory, government-resource, x_refsource_CIAC
https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=160202
Tags : vendor-advisory, x_refsource_FEDORA
http://www.redhat.com/support/errata/RHSA-2005-587.html
Tags : vendor-advisory, x_refsource_REDHAT
http://secunia.com/advisories/16059
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.vupen.com/english/advisories/2005/1075
Tags : vdb-entry, x_refsource_VUPEN
http://www.securityfocus.com/bid/14242
Tags : vdb-entry, x_refsource_BID
http://www.redhat.com/support/errata/RHSA-2005-586.html
Tags : vendor-advisory, x_refsource_REDHAT
http://secunia.com/advisories/16043
Tags : third-party-advisory, x_refsource_SECUNIA