Информационная безопасность
[RU] switch to English


Межсайтовый скриптинг через jar: в Mozilla Firefox
дополнено с 12 ноября 2007 г.
Опубликовано:27 ноября 2007 г.
Источник:
SecurityVulns ID:8333
Тип:удаленная
Уровень опасности:
6/10
Описание:Используя URL jar: возможно выполнть код в контексте сайта, позволяющего аплоайд файлов JAR, ZIP, DOC и т.д.
Затронутые продукты:MOZILLA : Firefox 2.0
 MOZILLA : SeaMonkey 1.1
 XULRUNNER : xulrunner 1.8
CVE:CVE-2007-5947 (The jar protocol handler in Mozilla Firefox retrieves the inner URL regardless of its MIME type, and considers HTML documents within a jar archive to have the same origin as the inner URL, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a jar: URI.)
Оригинальный текстdocumentMOZILLA, Mozilla Foundation Security Advisory 2007-37 (27.11.2007)
 documentPDP, Web Mayhem: Firefox’s JAR: Protocol issues (12.11.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород