CVE-2006-1045 (CNNVD-200603-084)
中文标题:
Mozilla Suite/Firefox/SeaMonkey/Thunderbird多个远程安全漏洞
英文标题:
The HTML rendering engine in Mozilla Thunderbird 1.5, when "Block loading of remote images in mail m...
漏洞描述
中文描述:
Mozilla Suite/Firefox/SeaMokey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。 上述产品中存在多个安全漏洞,具体如下: 1) 攻击者可能通过DHTML相关的攻击导致拒绝服务或执行任意代码。 2) Mozilla/Firefox和Thunderbird没有正确地处理CSS "letter-spacing"单元。攻击者可以通过指定很大的数值在内存分配期间溢出整数,导致堆溢出。成功利用这个漏洞的攻击者可以执行任意代码。 3) 远程攻击者可以向文件框中注入目标文件名然后将该文本框转换为文件上传控件,或更改事件处理器相关的"y"类型,导致读取任意文件。 4) 攻击者可以利用crypto.generateCRMFRequest方式以用户权限运行任意代码,可能安装恶意软件。 5) 如果用户在"打印预览"下浏览页面的话,则攻击者可以使用XBL控件中的脚本获得chrome权限。 6) 攻击者可以通过能够生成负数数组索引的无效且不易察觉的表格相关标签序列执行任意代码。 7) 攻击者可以利用setTimeout()和新的Firefox 1.5数组方式ForEach绕过js_ValueToFunctionObject()中的安全检查,获得权限提升。 8) XUL内容窗口与Firefox 1.5中新的faster history机制交互可能导致这些窗口变得半透明。攻击者可以利用这个漏洞诱骗用户与无法看到的窗口UI交互,导致执行任意代码。 9) 如果没有参数便调用了.valueOf.call()和.valueOf.apply()的话,上述函数会返回Object类原型而不是调用者的全局窗口对象。如果调用了另一个窗口的可获得属性的话,这就允许攻击者绕过同源保护,向另一个窗口注入脚本。 10) nsHTMLContentSink.cpp在解析特制序列的HTML标签时存在内存破坏漏洞,允许攻击者从栈控制函数指针引用,最终导致执行任意代码。 11) 攻击者可以利用window.controllers数组绕过同源保护,向另一个站点注入脚本。这可能允许恶意页面窃取cookies或口令之类的信息。如果用户已经登录的话,还可以代表该用户执行操作。 12) 特权的嵌入XBL绑定的编译范围没有得到正确的保护,攻击者可以通过调用valueOf.call()和alueOf.apply(),或向DOM的document.body原型链中注入XBL方式访问XBL绑定,然后编译并运行攻击者所提供的JavaScript。 13) 攻击者可以利用Object.watch()方式访问内部函数对象(clone parent),然后以完全权限运行任意JavaScript代码。 14) 攻击者可以利用与XBL绑定方式相关的求值创建可由错误权限编译的JavaScript函数,这样攻击者就可以以完全的用户权限运行代码。 15) 通过在可视图形上放置到可执行程序的透明图形链接,恶意站点可以诱骗用户右击并选择"图形另存为...",保存可执行程序而不是所预期的图形。之后如果攻击者双击了所保存的"图形"的话,就会执行攻击者所提供的恶意程序。 如果要利用这个漏洞,攻击者必须在扩展名前放置很多空格,以便将扩展名挤出标准文件保存对话框之外,这样在下载的时候默认的Windows行为会隐藏起扩展名。例如,类似于"bikini.jpg .exe"的扩展名看起来会像是合法的图形文件。此外,攻击者还可以将常见的图形图形嵌入到可执行程序以便进一步迷惑用户。 16) 远程攻击者可以利用有很大正则表达式的JavaScript、InstallTrigger.install方式、通过更改-moz-grid和-moz-grid-group显示样式,或某些能够导致越界数组写入和缓冲区溢出的级联样式表(CSS)导致拒绝服务,或执行任意代码。 17) 攻击者可以通过首先在弹出窗口中加载目标安全站点然后将站点位置更改至不同位置的方式欺骗浏览器的安全站点标识符。如果用户打开了"输入安全站点"模式警告对话框的话,就可以在显示对话框的时候更改窗口位置,而原始站点的安全浏览标识符保持不变。 18) 如果启用了"禁止在邮件消息中加载远程图形"的话,HTML渲染引擎就无法正确的阻断在线HTML附件中的外部图形,这允许在用户读取邮件并访问外部图形时泄漏敏感信息,如应用程序版本或IP地址。
英文描述:
The HTML rendering engine in Mozilla Thunderbird 1.5, when "Block loading of remote images in mail messages" is enabled, does not properly block external images from inline HTML attachments, which could allow remote attackers to obtain sensitive information, such as application version or IP address, when the user reads the email and the external image is accessed.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| mozilla | thunderbird | 1.5 | - | - |
cpe:2.3:a:mozilla:thunderbird:1.5:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
参考链接
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
exploitdb
exploitdb
cve.org
CVSS评分详情
AV:N/AC:H/Au:N/C:P/I:N/A:N
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2006-1045 |
2025-11-11 15:17:40 | 2025-11-11 07:32:32 |
| NVD | nvd_CVE-2006-1045 |
2025-11-11 14:51:48 | 2025-11-11 07:41:17 |
| CNNVD | cnnvd_CNNVD-200603-084 |
2025-11-11 15:08:50 | 2025-11-11 07:49:05 |
| EXPLOITDB | exploitdb_EDB-27337 |
2025-11-11 15:05:38 | 2025-11-11 08:23:33 |
版本与语言
安全公告
变更历史
查看详细变更
- references_count: 27 -> 30
- tags_count: 0 -> 4
- data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
- vulnerability_type: 未提取 -> 授权问题
- cnnvd_id: 未提取 -> CNNVD-200603-084
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.LOW
- cvss_score: 未提取 -> 2.6
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:H/Au:N/C:P/I:N/A:N
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 1
- references_count: 28 -> 27
- data_sources: ['cve'] -> ['cve', 'nvd']