Уязвимость межсайтового скриптинга (XSS) в Firefox при использовании протокола "webcal:"
Описание
Протокол webcal: по умолчанию загружает веб-сайт, уязвимый для XSS-атак. Эта настройка оставлена как унаследованная функция и теперь удалена.
Примечание: эта уязвимость затрагивает только пользователей с учётной записью на уязвимом сервисе. Другие пользователи не затронуты.
Затронутые версии ПО
- Firefox версий ниже 67
Тип уязвимости
Межсайтовый скриптинг (XSS)
Ссылки
- Issue TrackingPermissions RequiredVendor Advisory
- Vendor Advisory
- Issue TrackingPermissions RequiredVendor Advisory
- Vendor Advisory
Уязвимые конфигурации
EPSS
6.1 Medium
CVSS3
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
The default webcal: protocol handler will load a web site vulnerable to cross-site scripting (XSS) attacks. This default was left in place as a legacy feature and has now been removed. *Note: this issue only affects users with an account on the vulnerable service. Other users are unaffected.*. This vulnerability affects Firefox < 67.
The default webcal: protocol handler will load a web site vulnerable t ...
The default webcal: protocol handler will load a web site vulnerable to cross-site scripting (XSS) attacks. This default was left in place as a legacy feature and has now been removed. *Note: this issue only affects users with an account on the vulnerable service. Other users are unaffected.*. This vulnerability affects Firefox < 67.
Уязвимость идентификатора ресурсов webcal браузера Firefox, связанная с непринятием мер по защите структуры веб-страницы, позволяющая нарушителю оказать воздействие на целостность данных
EPSS
6.1 Medium
CVSS3
4.3 Medium
CVSS2