Уязвимость некорректного управления изменениями cookies, установленных в HTTPS-сессиях в Mozilla Firefox, позволяющая перезаписывать или удалять произвольные cookies
Описание
Обнаружена уязвимость в Mozilla Firefox до версии 4, которая не позволяет корректно ограничивать изменения cookies, установленных в HTTPS-сессиях. Это позволяет злоумышленникам, выполняющим атаку типа "человек посередине", перезаписывать или удалять произвольные cookies через заголовок Set-Cookie в HTTP-ответе. Проблема связана с отсутствием поддержки функции includeSubDomains в HTTP Strict Transport Security (HSTS). Данная уязвимость также известна как проблема "cookie forcing".
Заявление
Данная проблема была устранена в Red Hat Enterprise Linux 5 и 6 путем обновления Firefox до версии 10.0.0 ESR.
Затронутые версии ПО
- Mozilla Firefox до версии 4
Тип уязвимости
Подмена или некорректная обработка cookies
Затронутые пакеты
| Платформа | Пакет | Состояние | Рекомендация | Релиз |
|---|---|---|---|---|
| Red Hat Enterprise Linux 4 | firefox | Will not fix | ||
| Red Hat Enterprise Linux 5 | firefox | Affected | ||
| Red Hat Enterprise Linux 6 | firefox | Affected |
Показывать по
Дополнительная информация
Статус:
4 Medium
CVSS2
Связанные уязвимости
Mozilla Firefox before 4 cannot properly restrict modifications to cookies established in HTTPS sessions, which allows man-in-the-middle attackers to overwrite or delete arbitrary cookies via a Set-Cookie header in an HTTP response, related to lack of the HTTP Strict Transport Security (HSTS) includeSubDomains feature, aka a "cookie forcing" issue.
Mozilla Firefox before 4 cannot properly restrict modifications to cookies established in HTTPS sessions, which allows man-in-the-middle attackers to overwrite or delete arbitrary cookies via a Set-Cookie header in an HTTP response, related to lack of the HTTP Strict Transport Security (HSTS) includeSubDomains feature, aka a "cookie forcing" issue.
Mozilla Firefox before 4 cannot properly restrict modifications to coo ...
Mozilla Firefox before 4 cannot properly restrict modifications to cookies established in HTTPS sessions, which allows man-in-the-middle attackers to overwrite or delete arbitrary cookies via a Set-Cookie header in an HTTP response, related to lack of the HTTP Strict Transport Security (HSTS) includeSubDomains feature, aka a "cookie forcing" issue.
4 Medium
CVSS2