Уязвимость удаленного чтения произвольных файлов через возможность обхода каталога в Mozilla Firefox, Thunderbird и SeaMonkey
Описание
Уязвимость в Mozilla Firefox до версии 2.0.0.12, Thunderbird до версии 2.0.0.12 и SeaMonkey до версии 1.1.8 позволяет злоумышленникам удаленно считывать произвольные файлы Javascript, изображения и таблицы стилей. Это достигается посредством использования схемы URI chrome:, что, например, позволяет похищать информацию о сессии из файла sessionstore.js.
Затронутые версии ПО
- Mozilla Firefox версии до 2.0.0.12
- Thunderbird версии до 2.0.0.12
- SeaMonkey версии до 1.1.8
Тип уязвимости
- Обход каталога
- Потенциальная утечка информации
Ссылки
Уязвимые конфигурации
Одно из
EPSS
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
Directory traversal vulnerability in Mozilla Firefox before 2.0.0.12, Thunderbird before 2.0.0.12, and SeaMonkey before 1.1.8, when using "flat" addons, allows remote attackers to read arbitrary Javascript, image, and stylesheet files via the chrome: URI scheme, as demonstrated by stealing session information from sessionstore.js.
Directory traversal vulnerability in Mozilla Firefox before 2.0.0.12, Thunderbird before 2.0.0.12, and SeaMonkey before 1.1.8, when using "flat" addons, allows remote attackers to read arbitrary Javascript, image, and stylesheet files via the chrome: URI scheme, as demonstrated by stealing session information from sessionstore.js.
Directory traversal vulnerability in Mozilla Firefox before 2.0.0.12, ...
Directory traversal vulnerability in Mozilla Firefox before 2.0.0.12, Thunderbird before 2.0.0.12, and SeaMonkey before 1.1.8, when using "flat" addons, allows remote attackers to read arbitrary Javascript, image, and stylesheet files via the chrome: URI scheme, as demonstrated by stealing session information from sessionstore.js.
ELSA-2008-0103: Critical: firefox security update (CRITICAL)
EPSS
4.3 Medium
CVSS2