Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2007-6589

Опубликовано: 28 дек. 2007
Источник: nvd
CVSS2: 4.3
EPSS Низкий

Уязвимость некорректного обновления домена источника в обработчике jar-протокола в Mozilla Firefox и SeaMonkey, позволяющая проводить атаки межсайтового скриптинга (XSS)

Описание

Обработчик jar-протокола в Mozilla Firefox до версии 2.0.0.10 и SeaMonkey до версии 1.1.7 не обновляет домен источника при получении внутреннего URL-параметра, который приводит к HTTP-перенаправлению. Это позволяет злоумышленникам проводить сценарии межсайтового скриптинга (XSS) через jar: URI.

Затронутые версии ПО

  • Mozilla Firefox версии до 2.0.0.10
  • SeaMonkey версии до 1.1.7

Тип уязвимости

  • Межсайтовый скриптинг (XSS)

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:*
Версия до 2.0.0.9 (включая)
cpe:2.3:a:mozilla:seamonkey:*:*:*:*:*:*:*:*
Версия до 1.1.6 (включая)

EPSS

Процентиль: 67%
0.00546
Низкий

4.3 Medium

CVSS2

Дефекты

CWE-79

Связанные уязвимости

ubuntu
больше 17 лет назад

The jar protocol handler in Mozilla Firefox before 2.0.0.10 and SeaMonkey before 1.1.7 does not update the origin domain when retrieving the inner URL parameter yields an HTTP redirect, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI, a different vulnerability than CVE-2007-5947.

debian
больше 17 лет назад

The jar protocol handler in Mozilla Firefox before 2.0.0.10 and SeaMon ...

github
больше 3 лет назад

The jar protocol handler in Mozilla Firefox before 2.0.0.10 and SeaMonkey before 1.1.7 does not update the origin domain when retrieving the inner URL parameter yields an HTTP redirect, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI, a different vulnerability than CVE-2007-5947.

EPSS

Процентиль: 67%
0.00546
Низкий

4.3 Medium

CVSS2

Дефекты

CWE-79