Уязвимость межсайтового скриптинга (XSS) в реализации jar: URI в Mozilla Firefox, Thunderbird и SeaMonkey
Описание
Реализация jar: URI
в Mozilla Firefox до версии 3.0.9, а также в Thunderbird и SeaMonkey, некорректно обрабатывает заголовок Content-Disposition
внутреннего URI. Это позволяет злоумышленникам проводить атаки межсайтового скриптинга (XSS) и, возможно, другие атаки с помощью загруженного файла .jar с обозначением Content-Disposition: attachment
.
Затронутые версии ПО
- Mozilla Firefox (до версии 3.0.9)
- Thunderbird
- SeaMonkey
Тип уязвимости
- Межсайтовый скриптинг (XSS)
Ссылки
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
The jar: URI implementation in Mozilla Firefox before 3.0.9, Thunderbird, and SeaMonkey does not follow the Content-Disposition header of the inner URI, which allows remote attackers to conduct cross-site scripting (XSS) attacks and possibly other attacks via an uploaded .jar file with a "Content-Disposition: attachment" designation.
The jar: URI implementation in Mozilla Firefox before 3.0.9, Thunderbird, and SeaMonkey does not follow the Content-Disposition header of the inner URI, which allows remote attackers to conduct cross-site scripting (XSS) attacks and possibly other attacks via an uploaded .jar file with a "Content-Disposition: attachment" designation.
The jar: URI implementation in Mozilla Firefox before 3.0.9, Thunderbi ...
The jar: URI implementation in Mozilla Firefox before 3.0.9, Thunderbird, and SeaMonkey does not follow the Content-Disposition header of the inner URI, which allows remote attackers to conduct cross-site scripting (XSS) attacks and possibly other attacks via an uploaded .jar file with a "Content-Disposition: attachment" designation.
EPSS
4.3 Medium
CVSS2