Уязвимость межсайтового скриптинга (XSS) в реализации docshell в Mozilla Firefox, Thunderbird и SeaMonkey через подмену свойства baseURI
Описание
В реализации docshell в Mozilla Firefox, Thunderbird и SeaMonkey существует уязвимость, позволяющая удалённым злоумышленникам инициировать загрузку URL с подменённым свойством baseURI. Это может быть использовано для проведения атак типа межсайтового скриптинга (XSS). Злоумышленник способен воспользоваться этой уязвимостью посредством специально созданного веб-сайта, выполняющего навигацию по истории.
Затронутые версии ПО
- Mozilla Firefox до версии 29.0
- Mozilla Firefox ESR версии 24.x до 24.5
- Thunderbird до версии 24.5
- SeaMonkey до версии 2.26
Тип уязвимости
Межсайтовый скриптинг (XSS)
Ссылки
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Broken Link
- Third Party Advisory
- Third Party Advisory
- Vendor Advisory
- Third Party Advisory
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Third Party Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
Одно из
Одно из
EPSS
6.1 Medium
CVSS3
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
The docshell implementation in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to trigger the loading of a URL with a spoofed baseURI property, and conduct cross-site scripting (XSS) attacks, via a crafted web site that performs history navigation.
The docshell implementation in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to trigger the loading of a URL with a spoofed baseURI property, and conduct cross-site scripting (XSS) attacks, via a crafted web site that performs history navigation.
The docshell implementation in Mozilla Firefox before 29.0, Firefox ES ...
The docshell implementation in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to trigger the loading of a URL with a spoofed baseURI property, and conduct cross-site scripting (XSS) attacks, via a crafted web site that performs history navigation.
Уязвимость программного пакета SeaMonkey, позволяющая удаленному злоумышленнику выполнить произвольный код
EPSS
6.1 Medium
CVSS3
4.3 Medium
CVSS2