Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2011-3000

Опубликовано: 28 сент. 2011
Источник: redhat
CVSS2: 6.8
EPSS Низкий

Уязвимость разделения HTTP-ответов в Mozilla Firefox, Thunderbird и SeaMonkey из-за некорректной обработки HTTP-заголовков

Описание

Уязвимость, обнаруженная в Mozilla Firefox, Thunderbird и SeaMonkey, связана с некорректной обработкой HTTP-ответов, содержащих несколько заголовков Location, Content-Length или Content-Disposition. Это облегчает удалённым злоумышленникам проведение атак разделения HTTP-ответов (HTTP Response Splitting) через специально созданные значения заголовков.

Затронутые версии ПО

  • Mozilla Firefox до версии 3.6.23 и 4.x через 6
  • Thunderbird до версии 7.0
  • SeaMonkey до версии 2.4

Тип уязвимости

Разделение HTTP-ответов (HTTP Response Splitting)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 4seamonkeyAffected
Red Hat Enterprise Linux 4thunderbirdAffected
Red Hat Enterprise Linux Extended Update Support 5.7firefoxAffected
Red Hat Enterprise Linux Extended Update Support 5.7thunderbirdAffected
Red Hat Enterprise Linux Extended Update Support 6.1firefoxAffected
Red Hat Enterprise Linux Extended Update Support 6.1thunderbirdAffected
Red Hat Enterprise Linux 4firefoxFixedRHSA-2011:134128.09.2011
Red Hat Enterprise Linux 5firefoxFixedRHSA-2011:134128.09.2011
Red Hat Enterprise Linux 5xulrunnerFixedRHSA-2011:134128.09.2011
Red Hat Enterprise Linux 6firefoxFixedRHSA-2011:134128.09.2011

Показывать по

Дополнительная информация

Статус:

Critical
https://bugzilla.redhat.com/show_bug.cgi?id=741905Mozilla: Defense against multiple Location headers due to CRLF Injection (MFSA 2011-39)

EPSS

Процентиль: 79%
0.01301
Низкий

6.8 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 13 лет назад

Mozilla Firefox before 3.6.23 and 4.x through 6, Thunderbird before 7.0, and SeaMonkey before 2.4 do not properly handle HTTP responses that contain multiple Location, Content-Length, or Content-Disposition headers, which makes it easier for remote attackers to conduct HTTP response splitting attacks via crafted header values.

nvd
больше 13 лет назад

Mozilla Firefox before 3.6.23 and 4.x through 6, Thunderbird before 7.0, and SeaMonkey before 2.4 do not properly handle HTTP responses that contain multiple Location, Content-Length, or Content-Disposition headers, which makes it easier for remote attackers to conduct HTTP response splitting attacks via crafted header values.

debian
больше 13 лет назад

Mozilla Firefox before 3.6.23 and 4.x through 6, Thunderbird before 7. ...

github
около 3 лет назад

Mozilla Firefox before 3.6.23 and 4.x through 6, Thunderbird before 7.0, and SeaMonkey before 2.4 do not properly handle HTTP responses that contain multiple Location, Content-Length, or Content-Disposition headers, which makes it easier for remote attackers to conduct HTTP response splitting attacks via crafted header values.

oracle-oval
больше 13 лет назад

ELSA-2011-1342: thunderbird security update (CRITICAL)

EPSS

Процентиль: 79%
0.01301
Низкий

6.8 Medium

CVSS2