Уязвимость XSS атак из-за некорректной обработки URI в заголовках Refresh в Mozilla Firefox, SeaMonkey и Mozilla
Описание
В браузерах Mozilla Firefox версий 3.0.13 и более ранних, 3.5, 3.6 a1 pre и 3.7 a1 pre; SeaMonkey 1.1.17; и Mozilla 1.7.x и более ранних существует уязвимость, из-за которой данные URI с префиксом data: в заголовках Refresh HTTP-ответов блокируются некорректно. Это позволяет злоумышленникам проводить атаки типа межсайтового скриптинга (XSS) с использованием следующих векторов: (1) внедрение заголовка Refresh, который содержит JavaScript-последовательности в URI вида data:text/html или (2) использование URI вида data:text/html с JavaScript-последовательностями при указании содержимого заголовка Refresh.
Затронутые версии ПО
- Mozilla Firefox 3.0.13 и более ранние
- Mozilla Firefox 3.5
- Mozilla Firefox 3.6 a1 pre
- Mozilla Firefox 3.7 a1 pre
- SeaMonkey 1.1.17
- Mozilla 1.7.x и более ранние
Тип уязвимости
- Межсайтовый скриптинг (XSS)
Примечание
В некоторых версиях продуктов JavaScript выполняется вне контекста HTTP-сайта.
Ссылки
- Exploit
- Exploit
- Third Party AdvisoryVDB Entry
- Exploit
- Exploit
- Third Party AdvisoryVDB Entry
Уязвимые конфигурации
Одно из
EPSS
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
Mozilla Firefox 3.0.13 and earlier, 3.5, 3.6 a1 pre, and 3.7 a1 pre; SeaMonkey 1.1.17; and Mozilla 1.7.x and earlier do not properly block data: URIs in Refresh headers in HTTP responses, which allows remote attackers to conduct cross-site scripting (XSS) attacks via vectors related to (1) injecting a Refresh header that contains JavaScript sequences in a data:text/html URI or (2) entering a data:text/html URI with JavaScript sequences when specifying the content of a Refresh header. NOTE: in some product versions, the JavaScript executes outside of the context of the HTTP site.
Mozilla Firefox 3.0.13 and earlier, 3.5, 3.6 a1 pre, and 3.7 a1 pre; SeaMonkey 1.1.17; and Mozilla 1.7.x and earlier do not properly block data: URIs in Refresh headers in HTTP responses, which allows remote attackers to conduct cross-site scripting (XSS) attacks via vectors related to (1) injecting a Refresh header that contains JavaScript sequences in a data:text/html URI or (2) entering a data:text/html URI with JavaScript sequences when specifying the content of a Refresh header. NOTE: in some product versions, the JavaScript executes outside of the context of the HTTP site.
Mozilla Firefox 3.0.13 and earlier, 3.5, 3.6 a1 pre, and 3.7 a1 pre; S ...
Mozilla Firefox 3.0.13 and earlier, 3.5, 3.6 a1 pre, and 3.7 a1 pre; SeaMonkey 1.1.17; and Mozilla 1.7.x and earlier do not properly block data: URIs in Refresh headers in HTTP responses, which allows remote attackers to conduct cross-site scripting (XSS) attacks via vectors related to (1) injecting a Refresh header that contains JavaScript sequences in a data:text/html URI or (2) entering a data:text/html URI with JavaScript sequences when specifying the content of a Refresh header. NOTE: in some product versions, the JavaScript executes outside of the context of the HTTP site.
EPSS
4.3 Medium
CVSS2