Уязвимость в обработке редиректов iframe с атрибутом "allow-top-navigation-by-user-activation"
Описание
Даже если iframe был защищён с помощью атрибута <code>allow-top-navigation-by-user-activation</code>, браузер всё равно обрабатывал редирект на внешний протокол, указанный в заголовке ответа, и отображал соответствующий запрос пользователю.
Затронутые версии ПО
- Firefox версий ниже 102
Тип уязвимости
Некорректная обработка переадресации
Ссылки
- Issue TrackingPermissions RequiredVendor Advisory
- Vendor Advisory
- Issue TrackingPermissions RequiredVendor Advisory
- Vendor Advisory
Уязвимые конфигурации
EPSS
6.1 Medium
CVSS3
Дефекты
Связанные уязвимости
Even when an iframe was sandboxed with <code>allow-top-navigation-by-user-activation</code>, if it received a redirect header to an external protocol the browser would process the redirect and prompt the user as appropriate. This vulnerability affects Firefox < 102.
Even when an iframe was sandboxed with <code>allow-top-navigation-by-u ...
Even when an iframe was sandboxed with <code>allow-top-navigation-by-user-activation</code>, if it received a redirect header to an external protocol the browser would process the redirect and prompt the user as appropriate. This vulnerability affects Firefox < 102.
EPSS
6.1 Medium
CVSS3