Уязвимость обхода политики одного происхождения в Mozilla Firefox, Thunderbird и SeaMonkey через некорректную обработку свойства RegExp.input
Описание
в Mozilla Firefox, Thunderbird и SeaMonkey обнаружена уязвимость, которая связана с некорректной обработкой свойства RegExp.input
. Эта уязвимость позволяет злоумышленникам обойти политику одного происхождения и считывать данные с другого домена через специально созданный веб-сайт. Данный недостаток может быть связан с уязвимостью "use-after-free".
Затронутые версии ПО
- Mozilla Firefox до версии 3.6.20
- Thunderbird 2.x и 3.x до версии 3.1.12
- SeaMonkey 1.x и 2.x
Тип уязвимости
- Обход политики одного происхождения
- Возможное использование уязвимости "use-after-free"
Ссылки
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
Одно из
EPSS
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
Mozilla Firefox before 3.6.20, Thunderbird 2.x and 3.x before 3.1.12, SeaMonkey 1.x and 2.x, and possibly other products does not properly handle the RegExp.input property, which allows remote attackers to bypass the Same Origin Policy and read data from a different domain via a crafted web site, possibly related to a use-after-free.
Mozilla Firefox before 3.6.20, Thunderbird 2.x and 3.x before 3.1.12, SeaMonkey 1.x and 2.x, and possibly other products does not properly handle the RegExp.input property, which allows remote attackers to bypass the Same Origin Policy and read data from a different domain via a crafted web site, possibly related to a use-after-free.
Mozilla Firefox before 3.6.20, Thunderbird 2.x and 3.x before 3.1.12, ...
Mozilla Firefox before 3.6.20, Thunderbird 2.x and 3.x before 3.1.12, SeaMonkey 1.x and 2.x, and possibly other products does not properly handle the RegExp.input property, which allows remote attackers to bypass the Same Origin Policy and read data from a different domain via a crafted web site, possibly related to a use-after-free.
EPSS
4.3 Medium
CVSS2