Уязвимость навигации по внешним протокольным ссылкам в песочнице iframe через перенаправления в @sourceMappingUrls" в Firefox и Focus для Android
Описание
Использование перенаправления, внедрённого в sourceMappingUrls, могло позволить осуществлять переход по внешним протокольным ссылкам в iframe в песочнице (sandboxed) без явного разрешения через атрибут allow-top-navigation-to-custom-protocols.
Затронутые версии ПО
- Firefox для Android < 112
- Firefox < 112
- Focus для Android < 112
Тип уязвимости
Обход ограничений песочницы (Sandbox Bypass)
Ссылки
- Issue TrackingPermissions RequiredVendor Advisory
- Vendor Advisory
- Issue TrackingPermissions RequiredVendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
6.1 Medium
CVSS3
Дефекты
Связанные уязвимости
Using a redirect embedded into <code>sourceMappingUrls</code> could allow for navigation to external protocol links in sandboxed iframes without <code>allow-top-navigation-to-custom-protocols</code>. This vulnerability affects Firefox for Android < 112, Firefox < 112, and Focus for Android < 112.
Using a redirect embedded into <code>sourceMappingUrls</code> could al ...
Using a redirect embedded into <code>sourceMappingUrls</code> could allow for navigation to external protocol links in sandboxed iframes without <code>allow-top-navigation-to-custom-protocols</code>. This vulnerability affects Firefox for Android < 112, Firefox < 112, and Focus for Android < 112.
Уязвимость веб-браузера Firefox, связанная с использованием открытой переадресации, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность
EPSS
6.1 Medium
CVSS3