Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2011-2981

Опубликовано: 16 авг. 2011
Источник: redhat
CVSS2: 6.8
EPSS Низкий

Уязвимость обхода политики одного происхождения (Same Origin Policy) или выполнения произвольного JavaScript-кода с правами chrome в реализации управления событиями в Mozilla Firefox, SeaMonkey и Thunderbird

Описание

Обнаружена уязвимость в реализации управления событиями в Mozilla Firefox, SeaMonkey, Thunderbird и, возможно, других продуктах. Проблема заключается в некорректном выборе контекста для выполнения скриптов, что позволяет удалённым злоумышленникам обойти политику одного происхождения (Same Origin Policy) или выполнить произвольный JavaScript-код с правами chrome через специально созданный веб-сайт.

Затронутые версии ПО

  • Mozilla Firefox до версии 3.6.20
  • SeaMonkey 2.x
  • Thunderbird 3.x до версии 3.1.12
  • Возможно, другие продукты

Тип уязвимости

  • Обход политики одного происхождения (Same Origin Policy)
  • Повышение привилегий
  • Выполнение произвольного кода

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux Extended Update Support 5.7firefoxAffected
Red Hat Enterprise Linux Extended Update Support 6.1firefoxAffected
Red Hat Enterprise Linux 4firefoxFixedRHSA-2011:116416.08.2011
Red Hat Enterprise Linux 5firefoxFixedRHSA-2011:116416.08.2011
Red Hat Enterprise Linux 5xulrunnerFixedRHSA-2011:116416.08.2011
Red Hat Enterprise Linux 6firefoxFixedRHSA-2011:116416.08.2011
Red Hat Enterprise Linux 6xulrunnerFixedRHSA-2011:116416.08.2011

Показывать по

Дополнительная информация

Статус:

Critical
https://bugzilla.redhat.com/show_bug.cgi?id=730520Mozilla: Privilege escalation using event handlers

EPSS

Процентиль: 79%
0.01281
Низкий

6.8 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 14 лет назад

The event-management implementation in Mozilla Firefox before 3.6.20, SeaMonkey 2.x, Thunderbird 3.x before 3.1.12, and possibly other products does not properly select the context for script to run in, which allows remote attackers to bypass the Same Origin Policy or execute arbitrary JavaScript code with chrome privileges via a crafted web site.

nvd
почти 14 лет назад

The event-management implementation in Mozilla Firefox before 3.6.20, SeaMonkey 2.x, Thunderbird 3.x before 3.1.12, and possibly other products does not properly select the context for script to run in, which allows remote attackers to bypass the Same Origin Policy or execute arbitrary JavaScript code with chrome privileges via a crafted web site.

debian
почти 14 лет назад

The event-management implementation in Mozilla Firefox before 3.6.20, ...

github
около 3 лет назад

The event-management implementation in Mozilla Firefox before 3.6.20, SeaMonkey 2.x, Thunderbird 3.x before 3.1.12, and possibly other products does not properly select the context for script to run in, which allows remote attackers to bypass the Same Origin Policy or execute arbitrary JavaScript code with chrome privileges via a crafted web site.

oracle-oval
почти 14 лет назад

ELSA-2011-1164: firefox security update (CRITICAL)

EPSS

Процентиль: 79%
0.01281
Низкий

6.8 Medium

CVSS2