CVE-2007-0981 (CNNVD-200702-312)

HIGH 有利用代码
中文标题:
Mozilla Firefox/SeaMonkey/Thunderbird多个远程安全漏洞
英文标题:
Mozilla based browsers, including Firefox before 1.5.0.10 and 2.x before 2.0.0.2, and SeaMonkey befo...
CVSS分数: 7.5
发布时间: 2007-02-16 01:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.40
数据版本: v4
漏洞描述
中文描述:

Mozilla Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。 上述产品中存在多个安全漏洞,具体如下: 1) 处理locations.hostname DOM属性时的漏洞可能导致绕过某些安全限制。 2) 网络安全服务(NSS)代码在处理SSLv2服务器消息时存在整数下溢错误。如果证书的公钥过小无法加密Master Secret的话,则用户使用了该证书就会触发堆溢出,导致执行任意代码。 注意:Firefox 2.x中默认禁用SSLv2,仅在用户修改了隐藏的内部NSS设置重新启用SSLv2支持的情况下才会出现这个漏洞。 3) 如果站点包含的帧使用"data:" URI做为来源的话,则攻击者可以对这样的站点执行跨站脚本攻击。 4) 如果包含有恶意脚本代码的本地保存文件的完整路径是已知的话,就可能打开包含有本地文件的窗口,窃取内容。攻击者可以结合伪随机数生成器种子中的缺陷利用这个漏洞,导致将下载文件保存到有可预测名称的临时文件中。 5) 攻击者可以使用特制的自定义光标,通过控制CSS3热点属性欺骗浏览器UI元素,如主机名或安全标识符。 6) 两个web页面在磁盘缓冲中可能冲突,导致将一个文档的一部分附加到另一个文档上,这样用户就可能从站点获得敏感信息。 7) 在处理HTML标签属性名中无效拖尾字符时,或者如果子帧继承了其父窗口的字符集的情况下处理UTF-7内容时,Mozilla解析器中的各种错误可能导致跨站脚本攻击。 8) 口令管理器中的漏洞可能导致钓鱼攻击。 9) 布局引擎、JavaScript引擎和SVG中存在多个内存破坏错误,其中一些可能导致在用户系统上执行任意代码。 10) 在处理location.hostname变量值时存在漏洞,恶意的内嵌NULL字符的数据会干扰浏览器的域名检查。 11) 在处理混杂的onUnload事件句柄和自修改的document.write()的调用时存在内存破坏漏洞。

英文描述:

Mozilla based browsers, including Firefox before 1.5.0.10 and 2.x before 2.0.0.2, and SeaMonkey before 1.0.8, allow remote attackers to bypass the same origin policy, steal cookies, and conduct other attacks by writing a URI with a null byte to the hostname (location.hostname) DOM property, due to interactions with DNS resolver code.

CWE类型:
CWE-264
标签:
remote windows Michal Zalewski OSVDB-32104
受影响产品
厂商 产品 版本 版本范围 平台 CPE
mozilla firefox * - - cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:*
mozilla firefox 0.8 - - cpe:2.3:a:mozilla:firefox:0.8:*:*:*:*:*:*:*
mozilla firefox 0.9 - - cpe:2.3:a:mozilla:firefox:0.9:*:*:*:*:*:*:*
mozilla firefox 0.9.1 - - cpe:2.3:a:mozilla:firefox:0.9.1:*:*:*:*:*:*:*
mozilla firefox 0.9.2 - - cpe:2.3:a:mozilla:firefox:0.9.2:*:*:*:*:*:*:*
mozilla firefox 0.9.3 - - cpe:2.3:a:mozilla:firefox:0.9.3:*:*:*:*:*:*:*
mozilla firefox 0.10 - - cpe:2.3:a:mozilla:firefox:0.10:*:*:*:*:*:*:*
mozilla firefox 0.10.1 - - cpe:2.3:a:mozilla:firefox:0.10.1:*:*:*:*:*:*:*
mozilla firefox 1.0 - - cpe:2.3:a:mozilla:firefox:1.0:*:*:*:*:*:*:*
mozilla firefox 1.0.1 - - cpe:2.3:a:mozilla:firefox:1.0.1:*:*:*:*:*:*:*
mozilla firefox 1.0.2 - - cpe:2.3:a:mozilla:firefox:1.0.2:*:*:*:*:*:*:*
mozilla firefox 1.0.3 - - cpe:2.3:a:mozilla:firefox:1.0.3:*:*:*:*:*:*:*
mozilla firefox 1.0.4 - - cpe:2.3:a:mozilla:firefox:1.0.4:*:*:*:*:*:*:*
mozilla firefox 1.0.5 - - cpe:2.3:a:mozilla:firefox:1.0.5:*:*:*:*:*:*:*
mozilla firefox 1.0.6 - - cpe:2.3:a:mozilla:firefox:1.0.6:*:*:*:*:*:*:*
mozilla firefox 1.0.7 - - cpe:2.3:a:mozilla:firefox:1.0.7:*:*:*:*:*:*:*
mozilla firefox 1.0.8 - - cpe:2.3:a:mozilla:firefox:1.0.8:*:*:*:*:*:*:*
mozilla firefox 1.5 - - cpe:2.3:a:mozilla:firefox:1.5:*:*:*:*:*:*:*
mozilla firefox 1.5.0.1 - - cpe:2.3:a:mozilla:firefox:1.5.0.1:*:*:*:*:*:*:*
mozilla firefox 1.5.0.2 - - cpe:2.3:a:mozilla:firefox:1.5.0.2:*:*:*:*:*:*:*
mozilla firefox 1.5.0.3 - - cpe:2.3:a:mozilla:firefox:1.5.0.3:*:*:*:*:*:*:*
mozilla firefox 1.5.0.4 - - cpe:2.3:a:mozilla:firefox:1.5.0.4:*:*:*:*:*:*:*
mozilla firefox 1.5.0.5 - - cpe:2.3:a:mozilla:firefox:1.5.0.5:*:*:*:*:*:*:*
mozilla firefox 1.5.0.6 - - cpe:2.3:a:mozilla:firefox:1.5.0.6:*:*:*:*:*:*:*
mozilla firefox 1.5.0.7 - - cpe:2.3:a:mozilla:firefox:1.5.0.7:*:*:*:*:*:*:*
mozilla firefox 1.5.0.8 - - cpe:2.3:a:mozilla:firefox:1.5.0.8:*:*:*:*:*:*:*
mozilla firefox 1.5.1 - - cpe:2.3:a:mozilla:firefox:1.5.1:*:*:*:*:*:*:*
mozilla firefox 1.5.2 - - cpe:2.3:a:mozilla:firefox:1.5.2:*:*:*:*:*:*:*
mozilla firefox 1.5.3 - - cpe:2.3:a:mozilla:firefox:1.5.3:*:*:*:*:*:*:*
mozilla firefox 1.5.4 - - cpe:2.3:a:mozilla:firefox:1.5.4:*:*:*:*:*:*:*
mozilla firefox 1.5.5 - - cpe:2.3:a:mozilla:firefox:1.5.5:*:*:*:*:*:*:*
mozilla firefox 1.5.6 - - cpe:2.3:a:mozilla:firefox:1.5.6:*:*:*:*:*:*:*
mozilla firefox 1.5.7 - - cpe:2.3:a:mozilla:firefox:1.5.7:*:*:*:*:*:*:*
mozilla firefox 1.5.8 - - cpe:2.3:a:mozilla:firefox:1.5.8:*:*:*:*:*:*:*
mozilla firefox 2.0 - - cpe:2.3:a:mozilla:firefox:2.0:*:*:*:*:*:*:*
mozilla firefox 2.0.0.1 - - cpe:2.3:a:mozilla:firefox:2.0.0.1:*:*:*:*:*:*:*
mozilla firefox preview_release - - cpe:2.3:a:mozilla:firefox:preview_release:*:*:*:*:*:*:*
mozilla seamonkey * - - cpe:2.3:a:mozilla:seamonkey:*:*:*:*:*:*:*:*
mozilla seamonkey 1.0 - - cpe:2.3:a:mozilla:seamonkey:1.0:*:*:*:*:*:*:*
mozilla seamonkey 1.0.1 - - cpe:2.3:a:mozilla:seamonkey:1.0.1:*:*:*:*:*:*:*
mozilla seamonkey 1.0.2 - - cpe:2.3:a:mozilla:seamonkey:1.0.2:*:*:*:*:*:*:*
mozilla seamonkey 1.0.3 - - cpe:2.3:a:mozilla:seamonkey:1.0.3:*:*:*:*:*:*:*
mozilla seamonkey 1.0.4 - - cpe:2.3:a:mozilla:seamonkey:1.0.4:*:*:*:*:*:*:*
mozilla seamonkey 1.0.5 - - cpe:2.3:a:mozilla:seamonkey:1.0.5:*:*:*:*:*:*:*
mozilla seamonkey 1.0.6 - - cpe:2.3:a:mozilla:seamonkey:1.0.6:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
RHSA-2007:0078 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
24395 third-party-advisory
cve.org
访问
32104 vdb-entry
cve.org
访问
20070226 rPSA-2007-0040-1 firefox mailing-list
cve.org
访问
24328 third-party-advisory
cve.org
访问
RHSA-2007:0108 vendor-advisory
cve.org
访问
GLSA-200703-04 vendor-advisory
cve.org
访问
20070214 Firefox: serious cookie stealing / same-domain bypass vulnerability mailing-list
cve.org
访问
GLSA-200703-08 vendor-advisory
cve.org
访问
20070215 Re: [Full-disclosure] Firefox: serious cookie stealing / same-domain bypass vulnerability mailing-list
cve.org
访问
SSA:2007-066-03 vendor-advisory
cve.org
访问
24384 third-party-advisory
cve.org
访问
firefox-locationhostname-security-bypass(32533) vdb-entry
cve.org
访问
24457 third-party-advisory
cve.org
访问
24343 third-party-advisory
cve.org
访问
DSA-1336 vendor-advisory
cve.org
访问
HPSBUX02153 vendor-advisory
cve.org
访问
oval:org.mitre.oval:def:9730 vdb-entry
cve.org
访问
ADV-2007-0718 vdb-entry
cve.org
访问
VU#885753 third-party-advisory
cve.org
访问
24650 third-party-advisory
cve.org
访问
USN-428-1 vendor-advisory
cve.org
访问
2262 third-party-advisory
cve.org
访问
24320 third-party-advisory
cve.org
访问
25588 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
SUSE-SA:2007:019 vendor-advisory
cve.org
访问
ADV-2008-0083 vdb-entry
cve.org
访问
20070303 rPSA-2007-0040-3 firefox thunderbird mailing-list
cve.org
访问
SUSE-SA:2007:022 vendor-advisory
cve.org
访问
24293 third-party-advisory
cve.org
访问
24238 third-party-advisory
cve.org
访问
24393 third-party-advisory
cve.org
访问
24342 third-party-advisory
cve.org
访问
24287 third-party-advisory
cve.org
访问
FEDORA-2007-281 vendor-advisory
cve.org
访问
24175 third-party-advisory
cve.org
访问
22566 vdb-entry
cve.org
访问
RHSA-2007:0097 vendor-advisory
cve.org
访问
FEDORA-2007-293 vendor-advisory
cve.org
访问
20070301-01-P vendor-advisory
cve.org
访问
24205 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
24333 third-party-advisory
cve.org
访问
MDKSA-2007:050 vendor-advisory
cve.org
访问
24290 third-party-advisory
cve.org
访问
1017654 vdb-entry
cve.org
访问
24455 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
RHSA-2007:0077 vendor-advisory
cve.org
访问
20070202-01-P vendor-advisory
cve.org
访问
ADV-2007-0624 vdb-entry
cve.org
访问
SSA:2007-066-05 vendor-advisory
cve.org
访问
RHSA-2007:0079 vendor-advisory
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
24437 third-party-advisory
cve.org
访问
ExploitDB EDB-3340 EXPLOIT
exploitdb
访问
Download Exploit EDB-3340 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2007-0981 ADVISORY
cve.org
访问
CVSS评分详情
7.5
HIGH
CVSS向量: AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2007-02-16 01:00:00
修改时间:
2024-08-07 12:43:21
创建时间:
2025-11-11 15:32:41
更新时间:
2026-01-26 02:17:22
利用信息
此漏洞有可利用代码!
利用代码数量: 1
利用来源:
未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2007-0981 2025-11-11 15:17:50 2025-11-11 07:32:41
NVD nvd_CVE-2007-0981 2025-11-11 14:52:09 2025-11-11 07:41:27
CNNVD cnnvd_CNNVD-200702-312 2025-11-11 15:08:55 2025-11-11 07:49:14
EXPLOITDB exploitdb_EDB-3340 2025-11-11 15:05:57 2025-11-11 08:28:02
版本与语言
当前版本: v4
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
安全公告
暂无安全公告信息
变更历史
v4 EXPLOITDB
2025-11-11 16:28:02
references_count: 57 → 60; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 57 -> 60
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:49:14
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200702-312; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200702-312
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:27
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 45; references_count: 58 → 57; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 45
  • references_count: 58 -> 57
  • data_sources: ['cve'] -> ['cve', 'nvd']