2.6 CVE-2005-1576

Exploit Patch

 

Der Dateidownload-Dialog in Mozilla Firefox 0.10.1 und 1.0 für Windows verwendet den Content-Type HTTP-Header, um den Dateityp zu bestimmen, speichert aber die ursprüngliche Dateierweiterung, wenn "Auf Festplatte speichern" ausgewählt wird, was entfernten Angreifern erlaubt, die echten Dateitypen heruntergeladener Dateien zu verbergen.
https://nvd.nist.gov/vuln/detail/CVE-2005-1576

Kategorien

CWE-NVD-Other

Referenzen

MISC Patch Exploit

OSVDB Exploit

16432
Exploit Vendor Advisory

SECUNIA Patch Exploit

12979
Exploit Patch Vendor Advisory


 

CPE

cpe start ende
Configuration 1
cpe:2.3:a:mozilla:firefox:0.10.1:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:firefox:1.0:*:*:*:*:*:*:*

Patch

Url
http://secunia.com/secunia_research/2004-11/advisory/
12979

Exploits

Exploit-db.com
id beschreibung datum
Keine bekannten Exploits
Andere (github, ...)
Url
http://secunia.com/secunia_research/2004-11/advisory/
16432
12979

CAPEC

id beschreibung schweregrad
Kein Eintrag

Sherlock® flash

Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !

Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.

Entdecke dieses Angebot

Sherlock® flash: Erste Lösung für sofortige Cybersicherheitsprüfung