| タイトル | Mozilla Firefox などにおけるクロスサイトスクリプティング (XSS) 攻撃を実行される脆弱性 |
|---|---|
| 概要 | Mozilla Firefox、SeaMonkey、および Mozilla は、HTTP レスポンス内の Refresh ヘッダの data: URI を適切にブロックしないため、クロスサイトスクリプティング (XSS) 攻撃を実行される脆弱性が存在します。 |
| 想定される影響 | 第三者により、以下を介して、クロスサイトスクリプティング (XSS) 攻撃を実行される可能性があります。 (1) data:text/html URI の JavaScript シーケンスを含む Refresh ヘッダの挿入 (2) Refresh ヘッダの内容を指定する際に JavaScript シーケンスを伴う data:text/html URI の入力 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2009年8月31日0:00 |
| 登録日 | 2012年9月25日17:27 |
| 最終更新日 | 2012年9月25日17:27 |
| CVSS2.0 : 警告 | |
| スコア | 4.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:N/I:P/A:N |
| Mozilla Foundation |
| mozilla 1.7.x およびそれ以前 |
| Mozilla Firefox 3.0.13 およびそれ以前、3.5、3.6a1 pre、および 3.7 a1 pre |
| Mozilla SeaMonkey 1.1.7 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年09月25日] 掲載 |
2018年2月17日10:37 |
| 概要 | Mozilla Firefox 3.0.13 and earlier, 3.5, 3.6 a1 pre, and 3.7 a1 pre; SeaMonkey 1.1.17; and Mozilla 1.7.x and earlier do not properly block data: URIs in Refresh headers in HTTP responses, which allows remote attackers to conduct cross-site scripting (XSS) attacks via vectors related to (1) injecting a Refresh header that contains JavaScript sequences in a data:text/html URI or (2) entering a data:text/html URI with JavaScript sequences when specifying the content of a Refresh header. NOTE: in some product versions, the JavaScript executes outside of the context of the HTTP site. |
|---|---|
| 公表日 | 2009年9月1日1:30 |
| 登録日 | 2021年1月29日13:22 |
| 最終更新日 | 2023年4月1日3:26 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:mozilla:seamonkey:1.1.17:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* | 3.0.13 | ||||
| cpe:2.3:a:mozilla:mozilla:*:*:*:*:*:*:*:* | 1.7.12 | ||||
| cpe:2.3:a:mozilla:firefox:3.7:a1_prerelease:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:3.6:a1_prerelease:*:*:*:*:*:* | |||||