Уязвимость обхода защиты от CSRF-атак через некорректную проверку защиты SameSite cookie в режиме чтения в Firefox
Описание
В режиме чтения в браузере Firefox защита SameSite cookie не проверяется при выходе из этого режима. Это позволяет злоумышленнику активировать вредоносную нагрузку при выходе из режима чтения, если вредоносный сайт был загружен, когда этот режим был активен, тем самым обходя защиты от CSRF-атак.
Затронутые версии ПО
- Firefox версий ниже 61
Тип уязвимости
Обход защиты от CSRF-атак
Ссылки
- Third Party AdvisoryVDB Entry
- Issue TrackingPatchVendor Advisory
- Third Party Advisory
- Third Party Advisory
- Vendor Advisory
- Third Party AdvisoryVDB Entry
- Issue TrackingPatchVendor Advisory
- Third Party Advisory
- Third Party Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
8.8 High
CVSS3
6.8 Medium
CVSS2
Дефекты
Связанные уязвимости
In Reader View SameSite cookie protections are not checked on exiting. This allows for a payload to be triggered when Reader View is exited if loaded by a malicious site while Reader mode is active, bypassing CSRF protections. This vulnerability affects Firefox < 61.
In Reader View SameSite cookie protections are not checked on exiting. This allows for a payload to be triggered when Reader View is exited if loaded by a malicious site while Reader mode is active, bypassing CSRF protections. This vulnerability affects Firefox < 61.
In Reader View SameSite cookie protections are not checked on exiting. ...
In Reader View SameSite cookie protections are not checked on exiting. This allows for a payload to be triggered when Reader View is exited if loaded by a malicious site while Reader mode is active, bypassing CSRF protections. This vulnerability affects Firefox < 61.
Уязвимость функции Reader View браузера Firefox, позволяющая нарушителю выполнить произвольный код
EPSS
8.8 High
CVSS3
6.8 Medium
CVSS2