Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Maxthon Browser (CVE-2009-3018)

Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-79 Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
31/08/2009
Última modificación:
09/04/2025

Descripción

Maxthon Browser versión 3.0.0.145 Alpha con Ultramode no bloquea apropiadamente los URI javascript: y data: en encabezados Refresh en respuestas HTTP, lo que permite a los atacantes remotos conducir ataques de tipo cross-site scripting (XSS) por medio de vectores relacionados a (1) inyectar un encabezado Refresh que contiene un URI javascript:, (2) ingresando un URI javascript: al especificar el contenido de un encabezado Refresh, (3) inyectando un encabezado Refresh que contiene secuencias de JavaScript en un URI data:text/html, o (4) ingresando un URI data:text/html con secuencias de JavaScript al especificar el contenido de un encabezado Refresh; no bloquea apropiadamente los URI data: en los encabezados Location en las respuestas HTTP, lo que permite a los atacantes remotos asistidos por el usuario conducir ataques de tipo cross-site scripting (XSS) por medio de vectores relacionados a (5) inyectar un encabezado Location que contiene secuencias de JavaScript en un URI data:text/html o (6) ingresando un URI data:text/html con secuencias de JavaScript al especificar el contenido de un encabezado Location; y no maneja apropiadamente los URI JavaScript: en enlaces HTML dentro de documentos de error (a) 301 y (b) 302 enviados desde los servidores web, lo que permite a los atacantes remotos asistidos por el usuario conducir ataques de tipo cross-site scripting (XSS) por medio de vectores relacionados a ( 7) inyectar un encabezado de respuesta HTTP Location o (8) especificar el contenido de un encabezado de respuesta HTTP Location.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:maxthon:maxthon_browser:3.0.0.145:alpha:*:*:*:*:*:*