Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-03515

Опубликовано: 06 нояб. 2018
Источник: fstec
CVSS3: 6.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость компонента Content Security Policy (CSP) браузера Firefox вызвана возможностью внедрения HTML-кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществлять межсайтовые сценарные атаки

Вендор

Canonical Ltd.
АО «ИВК»
Mozilla Corp.

Наименование ПО

Ubuntu
Альт Линукс СПТ
Firefox

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
7.0 (Альт Линукс СПТ)
17.10 (Ubuntu)
18.04 LTS (Ubuntu)
до 60 (Firefox)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
АО «ИВК» Альт Линукс СПТ 7.0
Canonical Ltd. Ubuntu 17.10
Canonical Ltd. Ubuntu 18.04 LTS

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Mozilla Corp.:
https://www.mozilla.org/en-US/security/advisories/mfsa2018-11/
Для Ubuntu:
https://usn.ubuntu.com/3645-1/
Для Альт Линукс СПТ:
https://cve.basealt.ru/otchet-po-obnovleniiam-ot-24042019.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 68%
0.00574
Низкий

6.5 Medium

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 6.1
ubuntu
больше 7 лет назад

A mechanism to bypass Content Security Policy (CSP) protections on sites that have a "script-src" policy of "'strict-dynamic'". If a target website contains an HTML injection flaw an attacker could inject a reference to a copy of the "require.js" library that is part of Firefox's Developer Tools, and then use a known technique using that library to bypass the CSP restrictions on executing injected scripts. This vulnerability affects Firefox < 60.

CVSS3: 6.1
redhat
больше 7 лет назад

A mechanism to bypass Content Security Policy (CSP) protections on sites that have a "script-src" policy of "'strict-dynamic'". If a target website contains an HTML injection flaw an attacker could inject a reference to a copy of the "require.js" library that is part of Firefox's Developer Tools, and then use a known technique using that library to bypass the CSP restrictions on executing injected scripts. This vulnerability affects Firefox < 60.

CVSS3: 6.1
nvd
больше 7 лет назад

A mechanism to bypass Content Security Policy (CSP) protections on sites that have a "script-src" policy of "'strict-dynamic'". If a target website contains an HTML injection flaw an attacker could inject a reference to a copy of the "require.js" library that is part of Firefox's Developer Tools, and then use a known technique using that library to bypass the CSP restrictions on executing injected scripts. This vulnerability affects Firefox < 60.

CVSS3: 6.1
debian
больше 7 лет назад

A mechanism to bypass Content Security Policy (CSP) protections on sit ...

CVSS3: 6.1
github
больше 3 лет назад

A mechanism to bypass Content Security Policy (CSP) protections on sites that have a "script-src" policy of "'strict-dynamic'". If a target website contains an HTML injection flaw an attacker could inject a reference to a copy of the "require.js" library that is part of Firefox's Developer Tools, and then use a known technique using that library to bypass the CSP restrictions on executing injected scripts. This vulnerability affects Firefox < 60.

EPSS

Процентиль: 68%
0.00574
Низкий

6.5 Medium

CVSS3

7.8 High

CVSS2