Уязвимость в SVG , позволяющая выполнение скриптов при использовании HTML Sanitizer API
Описание
Теги в SVG, ссылающиеся на документ того же происхождения (same-origin), могли привести к выполнению скриптов, если входные данные злоумышленника проходили через HTML Sanitizer API. Для эксплуатации уязвимости злоумышленнику необходимо было сослаться на JavaScript-файл того же происхождения, содержащий исполняемый скрипт.
Затронутые версии ПО
- Firefox до версии 102
Тип уязвимости
Выполнение скриптов
Ссылки
- Issue TrackingPermissions RequiredVendor Advisory
- Vendor Advisory
- Issue TrackingPermissions RequiredVendor Advisory
- Vendor Advisory
Уязвимые конфигурации
EPSS
6.1 Medium
CVSS3
Дефекты
Связанные уязвимости
SVG <code><use></code> tags that referenced a same-origin document could have resulted in script execution if attacker input was sanitized via the HTML Sanitizer API. This would have required the attacker to reference a same-origin JavaScript file containing the script to be executed. This vulnerability affects Firefox < 102.
SVG <code><use></code> tags that referenced a same-origin docume ...
SVG <code><use></code> tags that referenced a same-origin document could have resulted in script execution if attacker input was sanitized via the HTML Sanitizer API. This would have required the attacker to reference a same-origin JavaScript file containing the script to be executed. This vulnerability affects Firefox < 102.
EPSS
6.1 Medium
CVSS3