Mozilla Firefox などにおけるクロスサイトスクリプティング (XSS) 攻撃を実行される脆弱性
タイトル Mozilla Firefox などにおけるクロスサイトスクリプティング (XSS) 攻撃を実行される脆弱性
概要

Mozilla Firefox、SeaMonkey、および Mozilla は、HTTP レスポンス内の Refresh ヘッダの data: URI を適切にブロックしないため、クロスサイトスクリプティング (XSS) 攻撃を実行される脆弱性が存在します。

想定される影響 第三者により、以下を介して、クロスサイトスクリプティング (XSS) 攻撃を実行される可能性があります。 (1) data:text/html URI の JavaScript シーケンスを含む Refresh ヘッダの挿入 (2) Refresh ヘッダの内容を指定する際に JavaScript シーケンスを伴う data:text/html URI の入力
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2009年8月31日0:00
登録日 2012年9月25日17:27
最終更新日 2012年9月25日17:27
CVSS2.0 : 警告
スコア 4.3
ベクター AV:N/AC:M/Au:N/C:N/I:P/A:N
影響を受けるシステム
Mozilla Foundation
mozilla 1.7.x およびそれ以前
Mozilla Firefox 3.0.13 およびそれ以前、3.5、3.6a1 pre、および 3.7 a1 pre
Mozilla SeaMonkey 1.1.7
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年09月25日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2009-3010
概要

Mozilla Firefox 3.0.13 and earlier, 3.5, 3.6 a1 pre, and 3.7 a1 pre; SeaMonkey 1.1.17; and Mozilla 1.7.x and earlier do not properly block data: URIs in Refresh headers in HTTP responses, which allows remote attackers to conduct cross-site scripting (XSS) attacks via vectors related to (1) injecting a Refresh header that contains JavaScript sequences in a data:text/html URI or (2) entering a data:text/html URI with JavaScript sequences when specifying the content of a Refresh header. NOTE: in some product versions, the JavaScript executes outside of the context of the HTTP site.

公表日 2009年9月1日1:30
登録日 2021年1月29日13:22
最終更新日 2023年4月1日3:26
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:mozilla:seamonkey:1.1.17:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:firefox:3.5:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* 3.0.13
cpe:2.3:a:mozilla:mozilla:*:*:*:*:*:*:*:* 1.7.12
cpe:2.3:a:mozilla:firefox:3.7:a1_prerelease:*:*:*:*:*:*
cpe:2.3:a:mozilla:firefox:3.6:a1_prerelease:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧