| Title | 複数の Mozilla 製品におけるアドレスバーを偽装される脆弱性 |
|---|---|
| Summary | 複数の Mozilla 製品には、アドレスバーを偽装される脆弱性が存在します。 |
| Possible impacts | 第三者により、アドレスバーを偽装される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Jan. 8, 2013, midnight |
| Registration Date | Jan. 15, 2013, 4:47 p.m. |
| Last Update | Feb. 25, 2013, 3:44 p.m. |
| CVSS2.0 : 警告 | |
| Score | 5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:P/A:N |
| Mozilla Foundation |
| Mozilla Firefox 18.0 未満 |
| Mozilla SeaMonkey 2.15 未満 |
| Mozilla Thunderbird 17.0.2 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2013年01月15日] 掲載 [2013年02月07日] ベンダ情報:Ubuntu (USN-1681-1) を追加 ベンダ情報:Ubuntu (USN-1681-2) を追加 [2013年02月25日] ベンダ情報:Ubuntu (USN-1681-4) を追加 ベンダ情報:レッドハット (RHSA-2013:0145) を追加 ベンダ情報:レッドハット (RHSA-2013:0144) を追加 ベンダ情報:openSUSE (openSUSE-SU-2013:0149) を追加 ベンダ情報:openSUSE (SUSE-SU-2013:0049) を追加 ベンダ情報:openSUSE (SUSE-SU-2013:0048) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.2, and SeaMonkey before 2.15 allow remote attackers to spoof the address bar via vectors involving authentication information in the userinfo field of a URL, in conjunction with a 204 (aka No Content) HTTP status code. |
|---|---|
| Publication Date | Jan. 14, 2013, 5:55 a.m. |
| Registration Date | Jan. 26, 2021, 3:34 p.m. |
| Last Update | Nov. 21, 2024, 10:48 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:mozilla:seamonkey:*:*:*:*:*:*:*:* | 2.15 | ||||
| cpe:2.3:a:mozilla:thunderbird_esr:*:*:*:*:*:*:*:* | 17.0 | 17.0.2 | |||
| cpe:2.3:a:mozilla:thunderbird_esr:*:*:*:*:*:*:*:* | 10.0 | 10.0.12 | |||
| cpe:2.3:a:mozilla:thunderbird:*:*:*:*:*:*:*:* | 17.0.2 | ||||
| cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* | 18.0 | ||||
| cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* | 17.0 | 17.0.2 | |||
| cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* | 10.0 | 10.0.12 | |||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:suse:linux_enterprise_server:10:sp4:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_desktop:11:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:opensuse:11.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:opensuse:12.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_desktop:10:sp4:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:opensuse:12.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:11:sp2:*:*:*:vmware:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_software_development_kit:11:sp2:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_server:11:sp2:*:*:*:-:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise_software_development_kit:10:sp4:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_aus:5.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_eus:6.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_eus:5.9:*:*:*:*:*:*:* | |||||
| Configuration4 | or higher | or less | more than | less than | |
| cpe:2.3:o:canonical:ubuntu_linux:11.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:12.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:* | |||||