Si une étiquette de modèle a été utilisé dans une balise select, l’analyseur peut être confondu et permettre l’analyse syntaxique JavaScript et l’exécution quand il ne doit pas être autorisé. Un site qui reposait sur le navigateur correctement se comportant pourrait souffrir d’une vulnérabilité de script inter-sites en conséquence. En général, cette faille ne peut être exploitée par e-mail dans le produit Thunderbird, car les scripts sont désactivés lorsque le courrier de lecture, mais est potentiellement un risque dans le navigateur ou un navigateur comme contextes. Cette vulnérabilité affecte Thunderbird <68,5, Firefox <73, et Firefox <ESR68.5.
https://security.gentoo.org/glsa/202003-02
https://security.gentoo.org/glsa/202003-10
https://bugzilla.mozilla.org/show_bug.cgi?id=1602944
https://www.mozilla.org/security/advisories/mfsa2020-05/
https://www.mozilla.org/security/advisories/mfsa2020-06/
https://www.mozilla.org/security/advisories/mfsa2020-07/
https://usn.ubuntu.com/4278-2/
https://usn.ubuntu.com/4328-1/
https://usn.ubuntu.com/4335-1/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6798