2.6 CVE-2005-0587
Firefox prima della 1.0.1 e Mozilla prima della 1.7.6 consentono ai siti Web dannosi remoti di sovrascrivere file arbitrari inducendo l'utente a scaricare due volte un file .LNK (collegamento), che sovrascrive il file a cui si faceva riferimento nel primo file .LNK.
https://nvd.nist.gov/vuln/detail/CVE-2005-0587
Categorie
CWE-NVD-Other
Riferimenti
BID
CONFIRM
http://www.mozilla.org/security/announce/mfsa2005-21.html Vendor Advisory |
OVAL
SECUNIA
SUSE
CPE
cpe | avviare | fine |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:mozilla:firefox:0.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:0.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:0.9:rc:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:0.9.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:0.9.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:0.9.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:0.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:0.10.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.4:alpha:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.5:alpha:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.5:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.5:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.6:alpha:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.6:beta:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.7:alpha:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.7:beta:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.7:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.7:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.7:rc3:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.7.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.7.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.7.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:mozilla:1.7.5:*:*:*:*:*:*:* |
Exploits
Exploit-db.com
id | descrizione | data | |
---|---|---|---|
Nessuna impresa nota |
Altro (github, ...)/h5>
Url |
---|
Nessuna impresa nota |
CAPEC
id | descrizione | gravità |
---|---|---|
Nessuna voce |
Sherlock® flash
Fotografate la vostra rete di computer in pochi clic !
La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.
