一、 漏洞 CVE-2006-3807 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Mozilla Firefox 1.5.0.5 之前,Thunderbird 1.5.0.5 之前,SeaMonkey 1.0.3 之前,允许远程攻击者通过脚本执行任意代码,该脚本更改标准 Object() 构造函数以返回一个特权对象引用,并调用使用构造函数的“命名 JavaScript函数”。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Mozilla Firefox before 1.5.0.5, Thunderbird before 1.5.0.5, and SeaMonkey before 1.0.3 allows remote attackers to execute arbitrary code via script that changes the standard Object() constructor to return a reference to a privileged object and calling "named JavaScript functions" that use the constructor.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Mozilla Firefox/SeaMonkey/Thunderbird改变标准Object()安全权限提升漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Mozilla Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。 上述产品中存在多个安全漏洞,具体如下: Firefox及其衍生产品处理某些javascript操作时存在几个漏洞。恶意的web页面可能改变标准Object()构造以chrome权限执行任意javascript指令,允许窃取敏感信息或安装恶意的浏览器软件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-3807 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-3807 的情报信息