Уязвимость обхода политик безопасности в Mozilla Firefox, Thunderbird и SeaMonkey через обработку элемента canvas и HTTP-перенаправления
Описание
В браузерах Mozilla Firefox версий 2.x до 2.0.0.18, Thunderbird версий 2.x до 2.0.0.18 и SeaMonkey версий 1.x до 1.1.13 обнаружена уязвимость, связанная с некорректной сменой источника URI при обработке элемента canvas и HTTP-перенаправления. Это позволяет злоумышленникам обходить политику одного происхождения и получать доступ к произвольным изображениям, которые в противном случае были бы недоступны напрямую. Данная уязвимость может быть использована для перечисления установленного ПО на клиенте путём выполнения перенаправлений, связанных с moz-icon.
Затронутые версии ПО
- Mozilla Firefox версии 2.x до 2.0.0.18
- Thunderbird версии 2.x до 2.0.0.18
- SeaMonkey версии 1.x до 1.1.13
Тип уязвимости
- Обход политики безопасности
- Доступ к произвольным изображениям
Ссылки
Уязвимые конфигурации
Одно из
EPSS
5 Medium
CVSS2
Дефекты
Связанные уязвимости
Mozilla Firefox 2.x before 2.0.0.18, Thunderbird 2.x before 2.0.0.18, and SeaMonkey 1.x before 1.1.13 do not properly change the source URI when processing a canvas element and an HTTP redirect, which allows remote attackers to bypass the same origin policy and access arbitrary images that are not directly accessible to the attacker. NOTE: this issue can be leveraged to enumerate software on the client by performing redirections related to moz-icon.
Mozilla Firefox 2.x before 2.0.0.18, Thunderbird 2.x before 2.0.0.18, and SeaMonkey 1.x before 1.1.13 do not properly change the source URI when processing a canvas element and an HTTP redirect, which allows remote attackers to bypass the same origin policy and access arbitrary images that are not directly accessible to the attacker. NOTE: this issue can be leveraged to enumerate software on the client by performing redirections related to moz-icon.
Mozilla Firefox 2.x before 2.0.0.18, Thunderbird 2.x before 2.0.0.18, ...
Mozilla Firefox 2.x before 2.0.0.18, Thunderbird 2.x before 2.0.0.18, and SeaMonkey 1.x before 1.1.13 do not properly change the source URI when processing a canvas element and an HTTP redirect, which allows remote attackers to bypass the same origin policy and access arbitrary images that are not directly accessible to the attacker. NOTE: this issue can be leveraged to enumerate software on the client by performing redirections related to moz-icon.
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
EPSS
5 Medium
CVSS2