Уязвимость обхода политики одного происхождения или выполнения произвольного JavaScript-кода в реализации System Only Wrapper (SOW) внутри Mozilla Firefox, Thunderbird и SeaMonkey
Описание
Реализация System Only Wrapper (SOW) в Mozilla Firefox, Thunderbird и SeaMonkey некорректно предотвращает использование метода cloneNode
для клонирования защищённого узла. Это позволяет злоумышленникам обойти политику одного происхождения или выполнить произвольный JavaScript-код с привилегиями chrome через специально созданный веб-сайт.
Затронутые версии ПО
- Mozilla Firefox до версии 20.0
- Mozilla Firefox ESR 17.x до версии 17.0.5
- Mozilla Thunderbird до версии 17.0.5
- Mozilla Thunderbird ESR 17.x до версии 17.0.5
- Mozilla SeaMonkey до версии 2.17
Тип уязвимости
- Обход политики одного происхождения
- Удалённое выполнение кода
Ссылки
- Vendor Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
Одно из
EPSS
10 Critical
CVSS2
Дефекты
Связанные уязвимости
The System Only Wrapper (SOW) implementation in Mozilla Firefox before 20.0, Firefox ESR 17.x before 17.0.5, Thunderbird before 17.0.5, Thunderbird ESR 17.x before 17.0.5, and SeaMonkey before 2.17 does not prevent use of the cloneNode method for cloning a protected node, which allows remote attackers to bypass the Same Origin Policy or possibly execute arbitrary JavaScript code with chrome privileges via a crafted web site.
The System Only Wrapper (SOW) implementation in Mozilla Firefox before 20.0, Firefox ESR 17.x before 17.0.5, Thunderbird before 17.0.5, Thunderbird ESR 17.x before 17.0.5, and SeaMonkey before 2.17 does not prevent use of the cloneNode method for cloning a protected node, which allows remote attackers to bypass the Same Origin Policy or possibly execute arbitrary JavaScript code with chrome privileges via a crafted web site.
The System Only Wrapper (SOW) implementation in Mozilla Firefox before ...
The System Only Wrapper (SOW) implementation in Mozilla Firefox before 20.0, Firefox ESR 17.x before 17.0.5, Thunderbird before 17.0.5, Thunderbird ESR 17.x before 17.0.5, and SeaMonkey before 2.17 does not prevent use of the cloneNode method for cloning a protected node, which allows remote attackers to bypass the Same Origin Policy or possibly execute arbitrary JavaScript code with chrome privileges via a crafted web site.
EPSS
10 Critical
CVSS2