| タイトル | Mozilla Firefox などの jar プロトコルハンドラにおける XSS 攻撃を実行される脆弱性 |
|---|---|
| 概要 | Mozilla Firefox および SeaMonkey の jar プロトコルハンドラは、HTTP のリダイレクトを生成する URL パラメータ内部を取得している際、元のドメインを更新しないため、クロスサイトスクリプティング (XSS) 攻撃を実行される脆弱性が存在します。 本脆弱性は、CVE-2007-5947 とは異なる脆弱性です。 |
| 想定される影響 | 第三者により、jar: URI を介して、クロスサイトスクリプティング (XSS) 攻撃を実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2007年11月26日0:00 |
| 登録日 | 2012年9月25日16:59 |
| 最終更新日 | 2012年9月25日16:59 |
| CVSS2.0 : 警告 | |
| スコア | 4.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:N/I:P/A:N |
| Mozilla Foundation |
| Mozilla Firefox 2.0.0.10 未満 |
| Mozilla SeaMonkey 1.1.67 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年09月25日] 掲載 |
2018年2月17日10:37 |
| 概要 | The jar protocol handler in Mozilla Firefox before 2.0.0.10 and SeaMonkey before 1.1.7 does not update the origin domain when retrieving the inner URL parameter yields an HTTP redirect, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI, a different vulnerability than CVE-2007-5947. |
|---|---|
| 公表日 | 2007年12月29日6:46 |
| 登録日 | 2021年1月29日14:25 |
| 最終更新日 | 2017年9月29日10:30 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* | 2.0.0.9 | ||||
| cpe:2.3:a:mozilla:seamonkey:*:*:*:*:*:*:*:* | 1.1.6 | ||||