| 概要 | The jar protocol handler in Mozilla Firefox before 2.0.0.10 and SeaMonkey before 1.1.7 does not update the origin domain when retrieving the inner URL parameter yields an HTTP redirect, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI, a different vulnerability than CVE-2007-5947. |
|---|---|
| 公表日 | 2007年12月29日6:46 |
| 登録日 | 2021年1月29日14:25 |
| 最終更新日 | 2017年9月29日10:30 |
| CVSS2.0 : MEDIUM | |
| スコア | 4.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:N/I:P/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | なし |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | はい |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* | 2.0.0.9 | ||||
| cpe:2.3:a:mozilla:seamonkey:*:*:*:*:*:*:*:* | 1.1.6 | ||||
| タイトル | Mozilla Firefox などの jar プロトコルハンドラにおける XSS 攻撃を実行される脆弱性 |
|---|---|
| 概要 | Mozilla Firefox および SeaMonkey の jar プロトコルハンドラは、HTTP のリダイレクトを生成する URL パラメータ内部を取得している際、元のドメインを更新しないため、クロスサイトスクリプティング (XSS) 攻撃を実行される脆弱性が存在します。 本脆弱性は、CVE-2007-5947 とは異なる脆弱性です。 |
| 想定される影響 | 第三者により、jar: URI を介して、クロスサイトスクリプティング (XSS) 攻撃を実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2007年11月26日0:00 |
| 登録日 | 2012年9月25日16:59 |
| 最終更新日 | 2012年9月25日16:59 |
| Mozilla Foundation |
| Mozilla Firefox 2.0.0.10 未満 |
| Mozilla SeaMonkey 1.1.67 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年09月25日] 掲載 |
2018年2月17日10:37 |