CVE-2025-3909

Thunderbird's handling of the X-Mozilla-External-Attachment-URL header can be exploited to execute JavaScript in the file:/// context. By crafting a nested email attachment (message/rfc822) and setting its content type to application/pdf, Thunderbird may incorrectly render it as HTML when opened, allowing the embedded JavaScript to run without requiring a file download. This behavior relies on Thunderbird auto-saving the attachment to /tmp and linking to it via the file:/// protocol, potentially enabling JavaScript execution as part of the HTML. This vulnerability affects Thunderbird < 128.10.1 and Thunderbird < 138.0.1.
Configurations

No configuration.

History

15 May 2025, 15:16

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 6.5
CWE CWE-290
Summary
  • (es) La gestión que Thunderbird hace del encabezado X-Mozilla-External-Attachment-URL puede explotarse para ejecutar JavaScript en el contexto file:///. Al manipular un archivo adjunto de correo electrónico anidado (message/rfc822) y configurar su tipo de contenido como application/pdf, Thunderbird puede representarlo incorrectamente como HTML al abrirlo, lo que permite que el JavaScript incrustado se ejecute sin necesidad de descargar el archivo. Este comportamiento se basa en que Thunderbird guarda automáticamente el archivo adjunto en /tmp y lo enlaza mediante el protocolo file:///, lo que podría permitir la ejecución de JavaScript como parte del HTML. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a la 128.10.1 y a la 138.0.1.

14 May 2025, 17:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-05-14 17:15

Updated : 2025-05-16 14:43


NVD link : CVE-2025-3909

Mitre link : CVE-2025-3909

CVE.ORG link : CVE-2025-3909


JSON object : View

Products Affected

No product.

CWE
CWE-290

Authentication Bypass by Spoofing