CVE-2015-7195

Loading...

Général

Score :5.0/10.0
Sévérité :Moyenne
Catégorie :Divulgation de données sensibles

Métriques d'impact

Confidentialité :Partiel
Intégrité :Aucun
Disponibilité :Aucun

Métriques d'exploitabilité

Vecteur d'Accès :Réseau
Complexité d'Accès :Faible
Authentification :Aucune

Vulnérabilités associées

CVE-2015-4513, CVE-2015-4514, CVE-2015-4515, CVE-2015-4518, CVE-2015-7181, CVE-2015-7182, CVE-2015-7183, CVE-2015-7187, CVE-2015-7188, CVE-2015-7189, CVE-2015-7193, CVE-2015-7194, CVE-2015-7196, CVE-2015-7197, CVE-2015-7198, CVE-2015-7199, CVE-2015-7200

Publiée le 05/11/15 - Mise à jour le 07/12/16

Description

The URL parsing implementation in Mozilla Firefox before 42.0 improperly recognizes escaped characters in hostnames within Location headers, which allows remote attackers to obtain sensitive information via vectors involving a redirect.

Catégorie : Divulgation de données sensibles

CWE-200 (Fuite / Divulgation d'information)
Une exposition de l'information est la divulgation intentionnelle ou non intentionnelle d'informations à un acteur qui n'est pas explicitement autorisé à avoir accès à cette information.

Avis de sécurité

US National Vulnerability DatabaseCVE-2015-7195
Agence Nationale de la Sécurité des Systèmes d'Information CERTFR-2015-AVI-461
Arch Linux ASA-201511-2
Mozilla MFSA2015-129
Ubuntu USN-2785-1

Exploits

Pas d'exploit disponible pour cette CVE dans notre base de données.

Technologies associées

FournisseurProduit
mozillafirefox

Partagez cette vulnérabilité avec :

Twitter Facebook LinkedIn Mail