Уязвимость спуфинга данных, позволяющая обманом заставить скачать и сохранить исполняемый файл через наложенное изображение в Mozilla Firefox, Suite и SeaMonkey
Описание
Уязвимость в Mozilla Firefox версий 1.x до 1.5 и 1.0.x до 1.0.8, Mozilla Suite до версии 1.7.13 и SeaMonkey до версии 1.0 позволяет злоумышленникам обмануть пользователей, заставив их скачать и сохранить исполняемый файл. Это достигается с помощью изображения, накладываемого на прозрачную ссылку, указывающую на исполняемый файл. В результате этого файл сохраняется, если пользователь выбирает опцию "Сохранить изображение как...". Эта атака упрощается из-за проблемы с пользовательским интерфейсом, которая не позволяет пользователю видеть вредоносное расширение при наличии дополнительных пробелов в имени файла.
Затронутые версии ПО
- Mozilla Firefox 1.x перед 1.5
- Mozilla Firefox 1.0.x перед 1.0.8
- Mozilla Suite перед 1.7.13
- SeaMonkey перед 1.0
Тип уязвимости
- Обман и спуфинг исполняемого файла
Ссылки
Уязвимые конфигурации
Одно из
EPSS
2.6 Low
CVSS2
Дефекты
Связанные уязвимости
Mozilla Firefox 1.x before 1.5 and 1.0.x before 1.0.8, Mozilla Suite before 1.7.13, and SeaMonkey before 1.0 allows remote attackers to trick users into downloading and saving an executable file via an image that is overlaid by a transparent image link that points to the executable, which causes the executable to be saved when the user clicks the "Save image as..." option. NOTE: this attack is made easier due to a GUI truncation issue that prevents the user from seeing the malicious extension when there is extra whitespace in the filename.
Mozilla Firefox 1.x before 1.5 and 1.0.x before 1.0.8, Mozilla Suite b ...
Mozilla Firefox 1.x before 1.5 and 1.0.x before 1.0.8, Mozilla Suite before 1.7.13, and SeaMonkey before 1.0 allows remote attackers to trick users into downloading and saving an executable file via an image that is overlaid by a transparent image link that points to the executable, which causes the executable to be saved when the user clicks the "Save image as..." option. NOTE: this attack is made easier due to a GUI truncation issue that prevents the user from seeing the malicious extension when there is extra whitespace in the filename.
EPSS
2.6 Low
CVSS2