CVE编号
CVE-2020-6799利用情况
暂无补丁情况
官方补丁披露时间
2020-03-02漏洞描述
命令行参数可能已在Firefox调用期间作为某些不支持的文件类型的shell处理程序注入。这就要求将Firefox配置为给定文件类型的默认处理程序,并要求将下载的文件在第三方应用程序中打开,而这些应用程序没有充分清理URL数据。在这种情况下,单击第三方应用程序中的链接可能已被用来检索和执行其位置是通过命令行参数提供的文件。注意:仅当Firefox配置为非默认文件类型的默认处理程序时,此问题才影响Windows操作系统。其他操作系统不受影响。此漏洞影响Firefox <73和Firefox <ESR68.5。解决建议
用户可参考如下厂商提供的安全补丁以修复该漏洞:https://www.mozilla.org/en-US/security/advisories/mfsa2020-05/
参考链接 |
|
---|---|
https://bugzilla.mozilla.org/show_bug.cgi?id=1606596 | |
https://security.gentoo.org/glsa/202003-02 | |
https://www.mozilla.org/security/advisories/mfsa2020-05/ | |
https://www.mozilla.org/security/advisories/mfsa2020-06/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | mozilla | firefox | * |
Up to (excluding) 73.0 |
|||||
运行在以下环境 | |||||||||
应用 | mozilla | firefox_esr | * |
Up to (excluding) 68.5.0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.11 | firefox-esr | * |
Up to (excluding) 68.5.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.12 | firefox-esr | * |
Up to (excluding) 68.5.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.13 | firefox-esr | * |
Up to (excluding) 68.5.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.14 | firefox-esr | * |
Up to (excluding) 68.5.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.15 | firefox-esr | * |
Up to (excluding) 68.5.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_edge | firefox-esr | * |
Up to (excluding) 68.5.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | firefox-esr | * |
Up to (excluding) 68.5.0-lp151.2.30.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP4 | firefox-esr | * |
Up to (excluding) 68.5.0-109.106.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | firefox-esr | * |
Up to (excluding) 68.5.0-109.106.1 |
|||||
运行在以下环境 | |||||||||
系统 | unionos_20 | firefox-esr | * |
Up to (excluding) 0 |
|||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 -
还没有评论,来说两句吧...