製品・ソフトウェアに関する情報
複数の Mozilla 製品の CharDistributionAnalysis::HandleOneChar 関数におけるバッファオーバーフローの脆弱性
Title 複数の Mozilla 製品の CharDistributionAnalysis::HandleOneChar 関数におけるバッファオーバーフローの脆弱性
Summary

複数の Mozilla 製品の CharDistributionAnalysis::HandleOneChar 関数には、バッファオーバーフローの脆弱性が存在します。

Possible impacts 第三者により、巧妙に細工されたドキュメントを介して、任意のコードを実行される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Jan. 8, 2013, midnight
Registration Date Jan. 15, 2013, 4:48 p.m.
Last Update Feb. 25, 2013, 4 p.m.
CVSS2.0 : 危険
Score 9.3
Vector AV:N/AC:M/Au:N/C:C/I:C/A:C
Affected System
Mozilla Foundation
Mozilla Firefox 18.0 未満
Mozilla SeaMonkey 2.15 未満
Mozilla Thunderbird 17.0.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2013年01月15日]
  掲載
[2013年02月07日]
  ベンダ情報:Ubuntu (USN-1681-1) を追加
  ベンダ情報:Ubuntu (USN-1681-2) を追加
[2013年02月25日]
  ベンダ情報:Ubuntu (USN-1681-4) を追加
  ベンダ情報:openSUSE (openSUSE-SU-2013:0149) を追加
  ベンダ情報:openSUSE (openSUSE-SU-2013:0131) を追加
  ベンダ情報:openSUSE (SUSE-SU-2013:0049) を追加
  ベンダ情報:openSUSE (SUSE-SU-2013:0048) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-0760
Summary

Buffer overflow in the CharDistributionAnalysis::HandleOneChar function in Mozilla Firefox before 18.0, Thunderbird before 17.0.2, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code via a crafted document.

Publication Date Jan. 14, 2013, 5:55 a.m.
Registration Date Jan. 26, 2021, 3:34 p.m.
Last Update Nov. 21, 2024, 10:48 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:mozilla:seamonkey:*:*:*:*:*:*:*:* 2.15
cpe:2.3:a:mozilla:thunderbird_esr:*:*:*:*:*:*:*:* 17.0 17.0.2
cpe:2.3:a:mozilla:thunderbird:*:*:*:*:*:*:*:* 17.0.2
cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* 18.0
cpe:2.3:a:mozilla:thunderbird_esr:*:*:*:*:*:*:*:* 10.0.12
cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* 17.0 17.0.2
cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* 10.0.11
Configuration2 or higher or less more than less than
cpe:2.3:o:suse:linux_enterprise_server:10:sp4:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_desktop:11:sp2:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:11.4:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:12.2:*:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_desktop:10:sp4:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:12.1:*:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:11:sp2:*:*:*:vmware:*:*
cpe:2.3:o:suse:linux_enterprise_software_development_kit:11:sp2:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:11:sp2:*:*:*:-:*:*
cpe:2.3:o:suse:linux_enterprise_software_development_kit:10:sp4:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:11.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:*
Related information, measures and tools
Common Vulnerabilities List