Уязвимость выполнения произвольного кода в AdBlock через фильтр-опцию $rewrite
Описание
В AdBlock до версии 3.45.0 опция фильтра $rewrite позволяет злоумышленникам, поддерживающим списки фильтров, запускать произвольный код в клиентской сессии. Это происходит, когда веб-сервис загружает скрипт для выполнения с использованием XMLHttpRequest или Fetch, и при этом источник скрипта имеет открытую переадресацию.
Затронутые версии ПО
- AdBlock версии до 3.45.0
Тип уязвимости
Выполнение произвольного кода
Ссылки
- MitigationThird Party Advisory
- Vendor Advisory
- Third Party Advisory
- MitigationThird Party Advisory
- Vendor Advisory
- Third Party Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 3.45.0 (исключая)
cpe:2.3:a:getadblock:adblock:*:*:*:*:*:chrome:*:*
EPSS
Процентиль: 78%
0.01161
Низкий
8.1 High
CVSS3
6.8 Medium
CVSS2
Дефекты
CWE-94
Связанные уязвимости
CVSS3: 8.1
github
больше 3 лет назад
In AdBlock before 3.45.0, the $rewrite filter option allows filter-list maintainers to run arbitrary code in a client-side session when a web service loads a script for execution using XMLHttpRequest or Fetch, and the script origin has an open redirect.
EPSS
Процентиль: 78%
0.01161
Низкий
8.1 High
CVSS3
6.8 Medium
CVSS2
Дефекты
CWE-94