Vulnerabilidad en el método nsIScriptableUnescapeHTML.parseFragment en el mecanismo de protección ParanoidFragmentSink en Mozilla Firefox (CVE-2010-1585)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
28/04/2010
Última modificación:
11/04/2025
Descripción
El método nsIScriptableUnescapeHTML.parseFragment en el mecanismo de protección ParanoidFragmentSink en Mozilla Firefox en versiones anteriores a 3.5.17 y 3.6.x en versiones anteriores a 3.6.14, Thunderbird en versiones anteriores a 3.1.8 y SeaMonkey en versiones anteriores a 2.0.12 no desinfecta adecuadamente HTML en un documento chrome, lo que hace más fácil a atacantes remotos ejecutar JavaScript arbitrario con privilegios de chrome a través de un javascript: URI en entrada a una extensión, como se demuestra por una secuencia javascript:alert en el atributo (1) HREF de un elemento A o el atributo (2) ACTION de un elemento FORM.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:mozilla:firefox:3.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.12:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.13:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:seamonkey:*:*:*:*:*:*:*:* | 2.0.11 (incluyendo) | |
| cpe:2.3:a:mozilla:seamonkey:1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:seamonkey:1.0:alpha:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://downloads.avaya.com/css/P8/documents/100133195
- http://wizzrss.blat.co.za/2009/11/17/so-much-for-nsiscriptableunescapehtmlparsefragment/
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A041
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A042
- http://www.mozilla.org/security/announce/2011/mfsa2011-08.html
- http://www.security-assessment.com/files/whitepapers/Cross_Context_Scripting_with_Firefox.pdf
- http://www.securityfocus.com/archive/1/510883/100/0/threaded
- https://bugzilla.mozilla.org/show_bug.cgi?id=562547
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12532
- http://downloads.avaya.com/css/P8/documents/100133195
- http://wizzrss.blat.co.za/2009/11/17/so-much-for-nsiscriptableunescapehtmlparsefragment/
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A041
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A042
- http://www.mozilla.org/security/announce/2011/mfsa2011-08.html
- http://www.security-assessment.com/files/whitepapers/Cross_Context_Scripting_with_Firefox.pdf
- http://www.securityfocus.com/archive/1/510883/100/0/threaded
- https://bugzilla.mozilla.org/show_bug.cgi?id=562547
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12532



