Уязвимость спуфинга адресной строки в Mozilla Firefox, Thunderbird и SeaMonkey через некорректный RSS или Atom XML контент
Описание
в Mozilla Firefox, Thunderbird и SeaMonkey обнаружена уязвимость, которая позволяет злоумышленникам использовать https URL для спуфинга адресной строки. Это становится возможным при обработке некорректного RSS или Atom XML контента.
Затронутые версии ПО
- Mozilla Firefox версий 4.x до 11.0
- Mozilla Firefox ESR версий 10.x до 10.0.4
- Mozilla Thunderbird версий 5.0 до 11.0
- Mozilla Thunderbird ESR версий 10.x до 10.0.4
- Mozilla SeaMonkey до версии 2.9
Тип уязвимости
Спуфинг (подмена адресной строки)
Ссылки
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
Одно из
EPSS
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
Mozilla Firefox 4.x through 11.0, Firefox ESR 10.x before 10.0.4, Thunderbird 5.0 through 11.0, Thunderbird ESR 10.x before 10.0.4, and SeaMonkey before 2.9 allow remote attackers to spoof the address bar via an https URL for invalid (1) RSS or (2) Atom XML content.
Mozilla Firefox 4.x through 11.0, Firefox ESR 10.x before 10.0.4, Thunderbird 5.0 through 11.0, Thunderbird ESR 10.x before 10.0.4, and SeaMonkey before 2.9 allow remote attackers to spoof the address bar via an https URL for invalid (1) RSS or (2) Atom XML content.
Mozilla Firefox 4.x through 11.0, Firefox ESR 10.x before 10.0.4, Thun ...
Mozilla Firefox 4.x through 11.0, Firefox ESR 10.x before 10.0.4, Thunderbird 5.0 through 11.0, Thunderbird ESR 10.x before 10.0.4, and SeaMonkey before 2.9 allow remote attackers to spoof the address bar via an https URL for invalid (1) RSS or (2) Atom XML content.
EPSS
4.3 Medium
CVSS2