Уязвимость спуфинга содержимого страницы в Mozilla Firefox, Thunderbird и SeaMonkey из-за некорректной обработки выхода с веб-страницы с активным элементом SELECT
Описание
Браузеры Mozilla Firefox, Thunderbird и SeaMonkey некорректно обрабатывают процесс выхода с веб-страницы, на которой активно меню элемента SELECT. Это позволяет злоумышленникам выполнять спуфинг содержимого страницы с использованием методов абсолютного позиционирования и прокрутки.
Затронутые версии ПО
- Mozilla Firefox версии до 16.0
- Thunderbird версии до 16.0
- SeaMonkey версии до 2.13
Тип уязвимости
Спуфинг
Ссылки
- Mailing ListThird Party Advisory
- Broken Link
- Broken Link
- Broken Link
- Broken Link
- Broken Link
- Vendor Advisory
- Third Party Advisory
- Issue TrackingVendor Advisory
- Third Party Advisory
- Mailing ListThird Party Advisory
- Broken Link
- Broken Link
- Broken Link
- Broken Link
- Broken Link
- Vendor Advisory
- Third Party Advisory
- Issue TrackingVendor Advisory
- Third Party Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
EPSS
6.8 Medium
CVSS2
Дефекты
Связанные уязвимости
Mozilla Firefox before 16.0, Thunderbird before 16.0, and SeaMonkey before 2.13 do not properly handle navigation away from a web page that has a SELECT element's menu active, which allows remote attackers to spoof page content via vectors involving absolute positioning and scrolling.
Mozilla Firefox before 16.0, Thunderbird before 16.0, and SeaMonkey before 2.13 do not properly handle navigation away from a web page that has a SELECT element's menu active, which allows remote attackers to spoof page content via vectors involving absolute positioning and scrolling.
Mozilla Firefox before 16.0, Thunderbird before 16.0, and SeaMonkey be ...
Mozilla Firefox before 16.0, Thunderbird before 16.0, and SeaMonkey before 2.13 do not properly handle navigation away from a web page that has a SELECT element's menu active, which allows remote attackers to spoof page content via vectors involving absolute positioning and scrolling.
EPSS
6.8 Medium
CVSS2