Уязвимость выполнения произвольного кода при реализации XUL-документов в Mozilla Firefox, Thunderbird и SeaMonkey
Описание
В браузерах Mozilla Firefox до версии 2.0.0.15, Thunderbird версии 2.0.0.14 и ранее, а также SeaMonkey до версии 1.1.10 существует уязвимость, позволяющая удалённым злоумышленникам выполнить произвольный код. Это возможно посредством XUL-документа, который содержит скрипт из chrome: URI, указывающий на fastload-файл, связанный с уровнем привилегий этого файла.
Затронутые версии ПО
- Mozilla Firefox до 2.0.0.15
- Thunderbird 2.0.0.14 и ранее
- SeaMonkey до 1.1.10
Тип уязвимости
Удалённое выполнение кода
Ссылки
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
7.5 High
CVSS2
Дефекты
Связанные уязвимости
Mozilla Firefox before 2.0.0.15, Thunderbird 2.0.0.14 and earlier, and SeaMonkey before 1.1.10 allow remote attackers to execute arbitrary code via an XUL document that includes a script from a chrome: URI that points to a fastload file, related to this file's "privilege level."
Mozilla Firefox before 2.0.0.15, Thunderbird 2.0.0.14 and earlier, and SeaMonkey before 1.1.10 allow remote attackers to execute arbitrary code via an XUL document that includes a script from a chrome: URI that points to a fastload file, related to this file's "privilege level."
Mozilla Firefox before 2.0.0.15, Thunderbird 2.0.0.14 and earlier, and ...
Mozilla Firefox before 2.0.0.15, Thunderbird 2.0.0.14 and earlier, and SeaMonkey before 1.1.10 allow remote attackers to execute arbitrary code via an XUL document that includes a script from a chrome: URI that points to a fastload file, related to this file's "privilege level."
EPSS
7.5 High
CVSS2