Уязвимость спуфинга данных через наложение текстовых сообщений в браузерах Firefox и Thunderbird с использованием "reportValidity()" и "window.open()"
Описание
Использование reportValidity()
и window.open()
могло позволить отображение сообщения проверки в виде обычного текста поверх содержимого другого источника. Это могло ввести пользователя в заблуждение и привести к спуфинг-атакам.
Затронутые версии ПО
- Firefox версии ниже 93
- Thunderbird версии ниже 91.2
- Firefox ESR версии ниже 91.2
Тип уязвимости
- Спуфинг (подмена)
- Введение пользователей в заблуждение
Ссылки
- Permissions RequiredVendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Permissions RequiredVendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
6.5 Medium
CVSS3
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
Through use of reportValidity() and window.open(), a plain-text validation message could have been overlaid on another origin, leading to possible user confusion and spoofing attacks. This vulnerability affects Firefox < 93, Thunderbird < 91.2, and Firefox ESR < 91.2.
Through use of reportValidity() and window.open(), a plain-text validation message could have been overlaid on another origin, leading to possible user confusion and spoofing attacks. This vulnerability affects Firefox < 93, Thunderbird < 91.2, and Firefox ESR < 91.2.
Through use of reportValidity() and window.open(), a plain-text valida ...
Through use of reportValidity() and window.open(), a plain-text validation message could have been overlaid on another origin, leading to possible user confusion and spoofing attacks. This vulnerability affects Firefox < 93, Thunderbird < 91.2, and Firefox ESR < 91.2.
EPSS
6.5 Medium
CVSS3
4.3 Medium
CVSS2