| Title | 複数の Mozilla 製品におけるクローム特権で任意の JavaScript コードを実行される脆弱性 |
|---|---|
| Summary | 複数の Mozilla 製品の Chrome Object Wrapper (COW) の実装は、標準クラス用のプロトタイプのプロパティへのアクセスを制限しないため、クローム特権で任意の JavaScript コードを実行される脆弱性が存在します。 |
| Possible impacts | 第三者により、巧妙に細工された Web サイトを介して、クローム特権で任意の JavaScript コードを実行される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 9, 2012, midnight |
| Registration Date | Oct. 15, 2012, 10:59 a.m. |
| Last Update | Oct. 24, 2013, 6:52 p.m. |
| CVSS2.0 : 危険 | |
| Score | 9.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:C/I:C/A:C |
| Mozilla Foundation |
| Mozilla Firefox 16.0 未満 |
| Mozilla Firefox ESR 10.0.8 未満の 10.x |
| Mozilla SeaMonkey 2.13 未満 |
| Mozilla Thunderbird 16.0 未満 |
| Mozilla Thunderbird ESR 10.0.8 未満の 10.x |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年10月15日] 掲載 [2012年11月05日] ベンダ情報:レッドハット (RHSA-2012:1351) を追加 [2013年10月24日] ベンダ情報:オラクル (Multiple vulnerabilities in Firefox) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The Chrome Object Wrapper (COW) implementation in Mozilla Firefox before 16.0, Firefox ESR 10.x before 10.0.8, Thunderbird before 16.0, Thunderbird ESR 10.x before 10.0.8, and SeaMonkey before 2.13 does not prevent access to properties of a prototype for a standard class, which allows remote attackers to execute arbitrary JavaScript code with chrome privileges via a crafted web site. |
|---|---|
| Publication Date | Oct. 11, 2012, 2:55 a.m. |
| Registration Date | Jan. 28, 2021, 3:02 p.m. |
| Last Update | Nov. 21, 2024, 10:42 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* | 10.0.8 | ||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:a:mozilla:thunderbird_esr:*:*:*:*:*:*:*:* | 10.0.8 | ||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* | 16.0 | ||||
| Configuration4 | or higher | or less | more than | less than | |
| cpe:2.3:a:mozilla:thunderbird:*:*:*:*:*:*:*:* | 16.0 | ||||
| Configuration5 | or higher | or less | more than | less than | |
| cpe:2.3:a:mozilla:seamonkey:*:*:*:*:*:*:*:* | 2.13 | ||||
| Configuration6 | or higher | or less | more than | less than | |
| cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:11.04:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:11.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_eus:6.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:* | |||||
| Configuration7 | or higher | or less | more than | less than | |
| cpe:2.3:o:suse:linux_enterprise_desktop:11:sp3:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:11:sp3:*:*:*:vmware:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:10:sp4:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:11:sp3:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_desktop:10:sp4:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_sdk:10:sp4:*:*:*:*:*:* | |||||