Уязвимость выполнения произвольного Javascript-кода через внедрение данных в файл localstore.rdf в браузерах Mozilla Firefox и SeaMonkey
Описание
Функция XULDocument.persist в браузерах Mozilla Firefox версий до 1.5.0.1 и SeaMonkey версий до 1.0 не верифицирует имя атрибута. Это позволяет злоумышленнику выполнять произвольный Javascript-код путем внедрения RDF данных в пользовательский файл localstore.rdf.
Затронутые версии ПО
- Mozilla Firefox до версии 1.5.0.1
- SeaMonkey до версии 1.0
Тип уязвимости
Выполнение произвольного кода
Ссылки
Уязвимые конфигурации
Одно из
EPSS
5 Medium
CVSS2
Дефекты
Связанные уязвимости
The XULDocument.persist function in Mozilla, Firefox before 1.5.0.1, and SeaMonkey before 1.0 does not validate the attribute name, which allows remote attackers to execute arbitrary Javascript by injecting RDF data into the user's localstore.rdf file.
The XULDocument.persist function in Mozilla, Firefox before 1.5.0.1, and SeaMonkey before 1.0 does not validate the attribute name, which allows remote attackers to execute arbitrary Javascript by injecting RDF data into the user's localstore.rdf file.
The XULDocument.persist function in Mozilla, Firefox before 1.5.0.1, a ...
The XULDocument.persist function in Mozilla, Firefox before 1.5.0.1, and SeaMonkey before 1.0 does not validate the attribute name, which allows remote attackers to execute arbitrary Javascript by injecting RDF data into the user's localstore.rdf file.
EPSS
5 Medium
CVSS2