Page 182 of 2521 results (0.008 seconds)

CVSS: 7.5EPSS: 0%CPEs: 14EXPL: 1

When Private Browsing mode is used, it is possible for a web worker to write persistent data to IndexedDB and fingerprint a user uniquely. IndexedDB should not be available in Private Browsing mode and this stored data will persist across multiple private browsing mode sessions because it is not cleared when exiting. This vulnerability affects Firefox ESR < 52.5.2 and Firefox < 57.0.1. Cuando se utiliza el modo Navegación Privada, es posible que un trabajador web escriba datos persistentes en IndexedDB y realice fingerprinting en un usuario de forma única. IndexedDB no debería estar disponible en modo Navegación Privada y estos datos almacenados persistirán en varias sesiones en modo Navegación Privada porque no se borran al cerrar. • http://www.securityfocus.com/bid/102039 http://www.securityfocus.com/bid/102112 http://www.securitytracker.com/id/1039954 https://access.redhat.com/errata/RHSA-2017:3382 https://bugzilla.mozilla.org/show_bug.cgi?id=1410106 https://lists.debian.org/debian-lts-announce/2017/12/msg00003.html https://www.debian.org/security/2017/dsa-4062 https://www.mozilla.org/security/advisories/mfsa2017-27 https://www.mozilla.org/security/advisories/mfsa2017-28 https://access.redhat.com/securit • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor CWE-212: Improper Removal of Sensitive Information Before Storage or Transfer •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Mixed content blocking of insecure (HTTP) sub-resources in a secure (HTTPS) document was not correctly applied for resources that redirect from HTTPS to HTTP, allowing content that should be blocked, such as scripts, to be loaded on a page. This vulnerability affects Firefox < 57. Bloqueo de contenido mixto de subrecursos no seguros (HTTP) en un documento seguro (HTTPS) no se ha aplicado correctamente para los recursos que se redirigen de HTTPS a HTTP, permitiendo que el contenido que se debería bloquear, como los scripts, se carguen en una página. Esta vulnerabilidad afecta a las versiones anteriores a la 57 de Firefox. • http://www.securityfocus.com/bid/101832 http://www.securitytracker.com/id/1039803 https://bugzilla.mozilla.org/show_bug.cgi?id=1402363 https://www.mozilla.org/security/advisories/mfsa2017-24 •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 0

Punycode format text will be displayed for entire qualified international domain names in some instances when a sub-domain triggers the punycode display instead of the primary domain being displayed in native script and the sub-domain only displaying as punycode. This could be used for limited spoofing attacks due to user confusion. This vulnerability affects Firefox < 57. El texto de formato punycode se mostrará a todos los nombres de dominio internacionales cualificados en determinadas instancias cuando un subdominio fuerza la aparición del punycode en vez de mostrar el dominio primario en código script nativo y solo mostrar el subdominio como punycode. Esto se podría utilizar para ataques de suplantación limitados gracias a la confusión del usuario. • http://www.securityfocus.com/bid/101832 http://www.securitytracker.com/id/1039803 https://bugzilla.mozilla.org/show_bug.cgi?id=1399540 https://www.mozilla.org/security/advisories/mfsa2017-24 • CWE-20: Improper Input Validation •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 0

The combined, single character, version of the letter 'i' with any of the potential accents in unicode, such as acute or grave, can be spoofed in the addressbar by the dotless version of 'i' followed by the same accent as a second character with most font sets. This allows for domain spoofing attacks because these combined domain names do not display as punycode. This vulnerability affects Firefox < 57. El carácter único, combinado, versión de la letra "i"con uno de los acentos potenciales en unicode, como el agudo o el grave, se pueden suplantar en la barra de dirección mediante la versión sin puntos de "i" seguido del mismo acento como carácter secundarios con la mayoría de las familias de fuentes. Esto permite la realización de ataques de suplantación de dominios porque estos nombres de dominio combinados no se muestran como punycode. • http://www.securityfocus.com/bid/101832 http://www.securitytracker.com/id/1039803 https://bugzilla.mozilla.org/show_bug.cgi?id=1408782 https://www.mozilla.org/security/advisories/mfsa2017-24 • CWE-20: Improper Input Validation •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

Control characters prepended before "javascript:" URLs pasted in the addressbar can cause the leading characters to be ignored and the pasted JavaScript to be executed instead of being blocked. This could be used in social engineering and self-cross-site-scripting (self-XSS) attacks where users are convinced to copy and paste text into the addressbar. This vulnerability affects Firefox < 57. Caracteres de control precedidos de las URL "javascript:" pegadas en la barra de direcciones pueden hacer que se ignoren los caracteres principales y que se ejecute el código JavaScript pegado en lugar de bloquearse. Esto podría utilizarse en ataques de ingeniería social y auto-Cross-Site Scripting (self-XSS) donde se convence a los usuarios de que copien y peguen texto en la barra de direcciones. • http://www.securityfocus.com/bid/101832 http://www.securitytracker.com/id/1039803 https://bugzilla.mozilla.org/show_bug.cgi?id=1402896 https://www.mozilla.org/security/advisories/mfsa2017-24 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •