一、 漏洞 CVE-2006-1733 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Mozilla Firefox和Thunderbird 1.x在1.5和1.0.8之前、Mozilla Suite在1.7.13之前、SeaMonkey在1.0之前并未正确保护特权内置 XBL 绑定的编译范围,这允许远程攻击者通过 XBL 绑定的(1)valueOf.call 或 (2)valueOf.apply方法执行任意代码,或者通过("将 XBL 方法插入到 DOM's document.body 原型链中")进行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Mozilla Firefox and Thunderbird 1.x before 1.5 and 1.0.x before 1.0.8, Mozilla Suite before 1.7.13, and SeaMonkey before 1.0 does not properly protect the compilation scope of privileged built-in XBL bindings, which allows remote attackers to execute arbitrary code via the (1) valueOf.call or (2) valueOf.apply methods of an XBL binding, or (3) "by inserting an XBL method into the DOM's document.body prototype chain."
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Mozilla Suite/Firefox/SeaMonkey/Thunderbird多个远程安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Mozilla Suite/Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。 Mozilla的Firefox和Thunderbird 1.x的前1.5和1.0.x之前1.0.8,Mozilla Suite的前1.7.13和SeaMonkey 1.0之前特权的嵌入XBL绑定的编译范围没有得到正确的保护,攻击者可以通过调用valueOf.call()和alueOf.apply(),或向DOM的document.body原型链中注入XBL方式
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-1733 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-1733 的情报信息