Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2009-3010

Опубликовано: 31 авг. 2009
Источник: nvd
CVSS2: 4.3
EPSS Низкий

Уязвимость XSS атак из-за некорректной обработки URI в заголовках Refresh в Mozilla Firefox, SeaMonkey и Mozilla

Описание

В браузерах Mozilla Firefox версий 3.0.13 и более ранних, 3.5, 3.6 a1 pre и 3.7 a1 pre; SeaMonkey 1.1.17; и Mozilla 1.7.x и более ранних существует уязвимость, из-за которой данные URI с префиксом data: в заголовках Refresh HTTP-ответов блокируются некорректно. Это позволяет злоумышленникам проводить атаки типа межсайтового скриптинга (XSS) с использованием следующих векторов: (1) внедрение заголовка Refresh, который содержит JavaScript-последовательности в URI вида data:text/html или (2) использование URI вида data:text/html с JavaScript-последовательностями при указании содержимого заголовка Refresh.

Затронутые версии ПО

  • Mozilla Firefox 3.0.13 и более ранние
  • Mozilla Firefox 3.5
  • Mozilla Firefox 3.6 a1 pre
  • Mozilla Firefox 3.7 a1 pre
  • SeaMonkey 1.1.17
  • Mozilla 1.7.x и более ранние

Тип уязвимости

  • Межсайтовый скриптинг (XSS)

Примечание

В некоторых версиях продуктов JavaScript выполняется вне контекста HTTP-сайта.

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:*
Версия до 3.0.13 (включая)
cpe:2.3:a:mozilla:firefox:3.5:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:firefox:3.6:a1_prerelease:*:*:*:*:*:*
cpe:2.3:a:mozilla:firefox:3.7:a1_prerelease:*:*:*:*:*:*
cpe:2.3:a:mozilla:mozilla:*:*:*:*:*:*:*:*
Версия до 1.7.12 (включая)
cpe:2.3:a:mozilla:seamonkey:1.1.17:*:*:*:*:*:*:*

EPSS

Процентиль: 59%
0.0039
Низкий

4.3 Medium

CVSS2

Дефекты

CWE-79

Связанные уязвимости

ubuntu
около 16 лет назад

Mozilla Firefox 3.0.13 and earlier, 3.5, 3.6 a1 pre, and 3.7 a1 pre; SeaMonkey 1.1.17; and Mozilla 1.7.x and earlier do not properly block data: URIs in Refresh headers in HTTP responses, which allows remote attackers to conduct cross-site scripting (XSS) attacks via vectors related to (1) injecting a Refresh header that contains JavaScript sequences in a data:text/html URI or (2) entering a data:text/html URI with JavaScript sequences when specifying the content of a Refresh header. NOTE: in some product versions, the JavaScript executes outside of the context of the HTTP site.

redhat
больше 16 лет назад

Mozilla Firefox 3.0.13 and earlier, 3.5, 3.6 a1 pre, and 3.7 a1 pre; SeaMonkey 1.1.17; and Mozilla 1.7.x and earlier do not properly block data: URIs in Refresh headers in HTTP responses, which allows remote attackers to conduct cross-site scripting (XSS) attacks via vectors related to (1) injecting a Refresh header that contains JavaScript sequences in a data:text/html URI or (2) entering a data:text/html URI with JavaScript sequences when specifying the content of a Refresh header. NOTE: in some product versions, the JavaScript executes outside of the context of the HTTP site.

debian
около 16 лет назад

Mozilla Firefox 3.0.13 and earlier, 3.5, 3.6 a1 pre, and 3.7 a1 pre; S ...

github
больше 3 лет назад

Mozilla Firefox 3.0.13 and earlier, 3.5, 3.6 a1 pre, and 3.7 a1 pre; SeaMonkey 1.1.17; and Mozilla 1.7.x and earlier do not properly block data: URIs in Refresh headers in HTTP responses, which allows remote attackers to conduct cross-site scripting (XSS) attacks via vectors related to (1) injecting a Refresh header that contains JavaScript sequences in a data:text/html URI or (2) entering a data:text/html URI with JavaScript sequences when specifying the content of a Refresh header. NOTE: in some product versions, the JavaScript executes outside of the context of the HTTP site.

EPSS

Процентиль: 59%
0.0039
Низкий

4.3 Medium

CVSS2

Дефекты

CWE-79