Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2021-23972

Опубликовано: 26 фев. 2021
Источник: nvd
CVSS3: 8.8
CVSS2: 6.8
EPSS Низкий

Уязвимость отсутствия предупреждения о фишинговой атаке с использованием кэшированного перенаправления в Mozilla Firefox

Описание

Одна из тактик фишинга в интернете заключается в предоставлении ссылки с HTTP-авторизацией, например, 'https://www.phishingtarget.com@evil.com'.

Чтобы защититься от этого типа атаки, Firefox отображает предупреждающий диалог. Однако, предупреждающий диалог не отображается, если evil.com использует перенаправление, кэшированное браузером.

Затронутые версии ПО

  • Mozilla Firefox версий до 86

Тип уязвимости

Фишинговая атака

Ссылки

Уязвимые конфигурации

Конфигурация 1
cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:*
Версия до 86.0 (исключая)

EPSS

Процентиль: 64%
0.00467
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2

Дефекты

NVD-CWE-noinfo

Связанные уязвимости

CVSS3: 8.8
ubuntu
почти 5 лет назад

One phishing tactic on the web is to provide a link with HTTP Auth. For example 'https://www.phishingtarget.com@evil.com'. To mitigate this type of attack, Firefox will display a warning dialog; however, this warning dialog would not have been displayed if evil.com used a redirect that was cached by the browser. This vulnerability affects Firefox < 86.

CVSS3: 8.8
debian
почти 5 лет назад

One phishing tactic on the web is to provide a link with HTTP Auth. Fo ...

CVSS3: 8.8
github
больше 3 лет назад

One phishing tactic on the web is to provide a link with HTTP Auth. For example 'https://www.phishingtarget.com@evil.com'. To mitigate this type of attack, Firefox will display a warning dialog; however, this warning dialog would not have been displayed if evil.com used a redirect that was cached by the browser. This vulnerability affects Firefox < 86.

EPSS

Процентиль: 64%
0.00467
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2

Дефекты

NVD-CWE-noinfo