支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2019-11730 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

漏洞
N/A
来源: 美国国家漏洞数据库 NVD
漏洞信息
A vulnerability exists where if a user opens a locally saved HTML file, this file can use file: URIs to access other files in the same directory or sub-directories if the names are known or guessed. The Fetch API can then be used to read the contents of any files stored in these directories and they may uploaded to a server. It was demonstrated that in combination with a popular Android messaging app, if a malicious HTML attachment is sent to a user and they opened that attachment in Firefox, due to that app's predictable pattern for locally-saved file names, it is possible to read attachments the victim received from other correspondents. This vulnerability affects Firefox ESR < 60.8, Firefox < 68, and Thunderbird < 60.8.
来源: 美国国家漏洞数据库 NVD
漏洞信息
N/A
来源: 美国国家漏洞数据库 NVD
漏洞
N/A
来源: 美国国家漏洞数据库 NVD
漏洞
Mozilla Firefox 信息泄露漏洞
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。 Mozilla Firefox 68之前版本和Firefox ESR 60.8之前版本中存在信息泄露漏洞。攻击者可利用该漏洞绕过安全限制,读取用户接收到的附件内容。
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
N/A
来源: 中国国家信息安全漏洞库 CNNVD
漏洞
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
MozillaFirefox ESR unspecified ~ 60.8 -
MozillaFirefox unspecified ~ 68 -
MozillaThunderbird unspecified ~ 60.8 -
二、漏洞 CVE-2019-11730 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/alidnf/CVE-2019-11730POC详情
2Nonehttps://github.com/lihuaiqiu/CVE-2019-11730POC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2019-11730 的情报信息
登录 三、漏洞 %(cve_id)s 的情报信息
新漏洞
四、漏洞 CVE-2019-11730 的评论

暂无评论


发表评论