Уязвимость подмены документов через заголовок HTTP Host в Mozilla Firefox, Thunderbird и SeaMonkey
Описание
В браузерах Mozilla Firefox до версии 3.0.11, Thunderbird до версии 2.0.0.22 и SeaMonkey до версии 1.1.17 используется заголовок HTTP Host для определения контекста документа, предоставленного в ответе CONNECT с кодом, отличным от 200, от прокси-сервера. Это позволяет злоумышленникам провести атаку "tampering SSL" (подмена SSL), выполняя произвольные веб-скрипты путем изменения такого ответа CONNECT.
Затронутые версии ПО
- Mozilla Firefox до версии 3.0.11
- Thunderbird до версии 2.0.0.22
- SeaMonkey до версии 1.1.17
Тип уязвимости
- Выполнение произвольного веб-скрипта
- Подмена SSL (tampering SSL)
Ссылки
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
6.8 Medium
CVSS2
Дефекты
Связанные уязвимости
Mozilla Firefox before 3.0.11, Thunderbird before 2.0.0.22, and SeaMonkey before 1.1.17 use the HTTP Host header to determine the context of a document provided in a non-200 CONNECT response from a proxy server, which allows man-in-the-middle attackers to execute arbitrary web script by modifying this CONNECT response, aka an "SSL tampering" attack.
Mozilla Firefox before 3.0.11, Thunderbird before 2.0.0.22, and SeaMonkey before 1.1.17 use the HTTP Host header to determine the context of a document provided in a non-200 CONNECT response from a proxy server, which allows man-in-the-middle attackers to execute arbitrary web script by modifying this CONNECT response, aka an "SSL tampering" attack.
Mozilla Firefox before 3.0.11, Thunderbird before 2.0.0.22, and SeaMon ...
Mozilla Firefox before 3.0.11, Thunderbird before 2.0.0.22, and SeaMonkey before 1.1.17 use the HTTP Host header to determine the context of a document provided in a non-200 CONNECT response from a proxy server, which allows man-in-the-middle attackers to execute arbitrary web script by modifying this CONNECT response, aka an "SSL tampering" attack.
EPSS
6.8 Medium
CVSS2