Уязвимость в реализации элемента SELECT в Mozilla Firefox, Thunderbird и SeaMonkey, позволяющая проводить атаки типа clickjacking, а также спуфинга адресной строки
Описание
Реализация элемента SELECT в Mozilla Firefox до версии 25.0, Firefox ESR 24.x до версии 24.1, Thunderbird до версии 24.1 и SeaMonkey до версии 2.22 некорректно ограничивает характер или размещение HTML в выпадающем меню. Это позволяет злоумышленникам подменять адресную строку или проводить атаки типа clickjacking через векторы, которые инициируют навигацию с страницы, содержащей этот элемент.
Затронутые версии ПО
- Mozilla Firefox до версии 25.0
- Mozilla Firefox ESR 24.x до версии 24.1
- Mozilla Thunderbird до версии 24.1
- SeaMonkey до версии 2.22
Тип уязвимости
- Спуфинг адресной строки
- clickjacking
Ссылки
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
EPSS
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
The SELECT element implementation in Mozilla Firefox before 25.0, Firefox ESR 24.x before 24.1, Thunderbird before 24.1, and SeaMonkey before 2.22 does not properly restrict the nature or placement of HTML within a dropdown menu, which allows remote attackers to spoof the address bar or conduct clickjacking attacks via vectors that trigger navigation off of a page containing this element.
The SELECT element implementation in Mozilla Firefox before 25.0, Firefox ESR 24.x before 24.1, Thunderbird before 24.1, and SeaMonkey before 2.22 does not properly restrict the nature or placement of HTML within a dropdown menu, which allows remote attackers to spoof the address bar or conduct clickjacking attacks via vectors that trigger navigation off of a page containing this element.
The SELECT element implementation in Mozilla Firefox before 25.0, Fire ...
The SELECT element implementation in Mozilla Firefox before 25.0, Firefox ESR 24.x before 24.1, Thunderbird before 24.1, and SeaMonkey before 2.22 does not properly restrict the nature or placement of HTML within a dropdown menu, which allows remote attackers to spoof the address bar or conduct clickjacking attacks via vectors that trigger navigation off of a page containing this element.
EPSS
4.3 Medium
CVSS2