Уязвимость чтения cookies из-за привязки локальных документов к внешним доменам в браузерах Mozilla Firefox и SeaMonkey
Описание
В версиях Mozilla Firefox до 3.0.11 и SeaMonkey до 1.1.17 существует уязвимость, при которой локальные документы связываются с внешними доменными именами, указанными после подстроки file://
в URL. Это позволяет злоумышленникам, при содействии пользователя, читать произвольные cookies через специально созданный HTML-документ. Данная уязвимость была продемонстрирована с помощью URL, начинающегося с file://example.com/C:/
.
Затронутые версии ПО
- Mozilla Firefox до версии 3.0.11
- SeaMonkey до версии 1.1.17
Тип уязвимости
Удалённое чтение cookies
Ссылки
- Patch
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- PatchVendor Advisory
Уязвимые конфигурации
Одно из
EPSS
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
Mozilla Firefox before 3.0.11 and SeaMonkey before 1.1.17 associate local documents with external domain names located after the file:// substring in a URL, which allows user-assisted remote attackers to read arbitrary cookies via a crafted HTML document, as demonstrated by a URL with file://example.com/C:/ at the beginning.
Mozilla Firefox before 3.0.11 and SeaMonkey before 1.1.17 associate local documents with external domain names located after the file:// substring in a URL, which allows user-assisted remote attackers to read arbitrary cookies via a crafted HTML document, as demonstrated by a URL with file://example.com/C:/ at the beginning.
Mozilla Firefox before 3.0.11 and SeaMonkey before 1.1.17 associate lo ...
Mozilla Firefox before 3.0.11 and SeaMonkey before 1.1.17 associate local documents with external domain names located after the file:// substring in a URL, which allows user-assisted remote attackers to read arbitrary cookies via a crafted HTML document, as demonstrated by a URL with file://example.com/C:/ at the beginning.
EPSS
4.3 Medium
CVSS2