Уязвимость закрепления сессии в Mozilla Firefox, Thunderbird и SeaMonkey из-за некорректной интерпретации заголовков Set-Cookie
Описание
Уязвимость в Mozilla Firefox (до версии 35.0), Firefox ESR (31.x до 31.4), Thunderbird (до 31.4) и SeaMonkey (до 2.32) связана с некорректной интерпретацией заголовков Set-Cookie
в ответах, имеющих статус код 407 (также известный как Proxy Authentication Required). Это позволяет удалённым HTTP прокси-серверам проводить атаки закрепления сессии, предоставляя имя cookie, соответствующее сессионному cookie исходного сервера.
Затронутые версии ПО
- Mozilla Firefox до версии 35.0
- Mozilla Firefox ESR 31.x до версии 31.4
- Mozilla Thunderbird до версии 31.4
- Mozilla SeaMonkey до версии 2.32
Тип уязвимости
- Закрепление сессии
Дополнительная информация
Подробнее о типе проблемы: CWE-384: Session Fixation
Ссылки
Уязвимые конфигурации
Одно из
EPSS
6.8 Medium
CVSS2
Дефекты
Связанные уязвимости
Mozilla Firefox before 35.0, Firefox ESR 31.x before 31.4, Thunderbird before 31.4, and SeaMonkey before 2.32 do not properly interpret Set-Cookie headers within responses that have a 407 (aka Proxy Authentication Required) status code, which allows remote HTTP proxy servers to conduct session fixation attacks by providing a cookie name that corresponds to the session cookie of the origin server.
Mozilla Firefox before 35.0, Firefox ESR 31.x before 31.4, Thunderbird before 31.4, and SeaMonkey before 2.32 do not properly interpret Set-Cookie headers within responses that have a 407 (aka Proxy Authentication Required) status code, which allows remote HTTP proxy servers to conduct session fixation attacks by providing a cookie name that corresponds to the session cookie of the origin server.
Mozilla Firefox before 35.0, Firefox ESR 31.x before 31.4, Thunderbird ...
Mozilla Firefox before 35.0, Firefox ESR 31.x before 31.4, Thunderbird before 31.4, and SeaMonkey before 2.32 do not properly interpret Set-Cookie headers within responses that have a 407 (aka Proxy Authentication Required) status code, which allows remote HTTP proxy servers to conduct session fixation attacks by providing a cookie name that corresponds to the session cookie of the origin server.
EPSS
6.8 Medium
CVSS2