Уязвимость DoS атаки через некорректную обработку длинных имён пользователей в URL на базе логина и пароля в Mozilla Firefox
Описание
Когда в URL сайта используется длинное имя пользователя в комбинации "имя пользователя:пароль" (например, "http://UserName:Password@example.com"), возникает модальное окно с запросом, которое не отвечает и может вызвать аварийное завершение работы, приводя к DoS атаке.
Затронутые версии ПО
- Firefox версий ниже 55
Тип уязвимости
DoS атака
Ссылки
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- ExploitIssue TrackingPatch
- Third Party AdvisoryVDB Entry
- Vendor Advisory
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- ExploitIssue TrackingPatch
- Third Party AdvisoryVDB Entry
- Vendor Advisory
Уязвимые конфигурации
EPSS
7.5 High
CVSS3
5 Medium
CVSS2
Дефекты
Связанные уязвимости
If a long user name is used in a username/password combination in a site URL (such as " http://UserName:Password@example.com"), the resulting modal prompt will hang in a non-responsive state or crash, causing a denial of service. This vulnerability affects Firefox < 55.
If a long user name is used in a username/password combination in a site URL (such as " http://UserName:Password@example.com"), the resulting modal prompt will hang in a non-responsive state or crash, causing a denial of service. This vulnerability affects Firefox < 55.
If a long user name is used in a username/password combination in a si ...
If a long user name is used in a username/password combination in a site URL (such as " http://UserName:Password@example.com"), the resulting modal prompt will hang in a non-responsive state or crash, causing a denial of service. This vulnerability affects Firefox < 55.
EPSS
7.5 High
CVSS3
5 Medium
CVSS2