Уязвимость обхода ограничений на XUL-контент в Mozilla Firefox, Thunderbird и SeaMonkey через некорректное предотвращение операций клонирования в реализации System Only Wrapper (SOW)
Описание
До версии Mozilla Firefox 27.0, Firefox ESR 24.x до 24.3, Thunderbird до 24.3 и SeaMonkey до 2.24, реализация System Only Wrapper (SOW) некорректно предотвращает определённые операции клонирования. Это позволяет злоумышленникам обходить установленные ограничения на XUL-контент с использованием векторов, связанных с областью действия XBL-контента.
Затронутые версии ПО
- Mozilla Firefox до версии 27.0
- Mozilla Firefox ESR 24.x до версии 24.3
- Mozilla Thunderbird до версии 24.3
- Mozilla SeaMonkey до версии 2.24
Тип уязвимости
- Обход ограничений
Ссылки
- Broken Link
- Broken Link
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Broken Link
- Third Party Advisory
- Third Party Advisory
- Broken Link
- Broken Link
- Broken Link
- Broken Link
- Broken Link
- Broken Link
- Broken Link
- Broken Link
- Third Party Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
Одно из
EPSS
7.5 High
CVSS3
5 Medium
CVSS2
Дефекты
Связанные уязвимости
The System Only Wrapper (SOW) implementation in Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, and SeaMonkey before 2.24 does not prevent certain cloning operations, which allows remote attackers to bypass intended restrictions on XUL content via vectors involving XBL content scopes.
The System Only Wrapper (SOW) implementation in Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, and SeaMonkey before 2.24 does not prevent certain cloning operations, which allows remote attackers to bypass intended restrictions on XUL content via vectors involving XBL content scopes.
The System Only Wrapper (SOW) implementation in Mozilla Firefox before ...
The System Only Wrapper (SOW) implementation in Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, and SeaMonkey before 2.24 does not prevent certain cloning operations, which allows remote attackers to bypass intended restrictions on XUL content via vectors involving XBL content scopes.
Уязвимость пакета программ Mozilla SeaMonkey, позволяющая злоумышленнику обойти ограничения
EPSS
7.5 High
CVSS3
5 Medium
CVSS2