| 概要 | A web page could trick a user into setting that site as the default handler for a custom URL protocol. This vulnerability was fixed in Firefox 136, Firefox ESR 128.8, Thunderbird 136, and Thunderbird 128.8. |
|---|---|
| 概要 | Una página web podría engañar a un usuario para que configure ese sitio como el controlador predeterminado para un protocolo de URL personalizado. Esta vulnerabilidad afecta a Firefox < 136, Firefox ESR < 128.8, Thunderbird < 136 y Thunderbird < 128.8. |
| 公表日 | 2025年3月4日23:15 |
| 登録日 | 2025年3月5日4:00 |
| 最終更新日 | 2026年4月14日0:16 |
| CVSS3.1 : MEDIUM | |
| スコア | 4.3 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:mozilla:firefox:*:*:*:*:esr:*:*:* | 128.8.0 | ||||
| cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* | 136.0 | ||||
| cpe:2.3:a:mozilla:thunderbird:*:*:*:*:*:*:*:* | 128.8.0 | ||||
| cpe:2.3:a:mozilla:thunderbird:*:*:*:*:*:*:*:* | 129.0 | 136.0 | |||
| タイトル | Mozilla Foundation の Mozilla Firefox および Mozilla Thunderbird におけるクロスサイトスクリプティングの脆弱性 |
|---|---|
| 概要 | Mozilla Foundation の Mozilla Firefox および Mozilla Thunderbird には、クロスサイトスクリプティングの脆弱性が存在します。 |
| 想定される影響 | 情報を取得される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2025年3月4日0:00 |
| 登録日 | 2025年4月22日18:16 |
| 最終更新日 | 2025年4月22日18:16 |
| Mozilla Foundation |
| Mozilla Firefox 128.8.0 未満 |
| Mozilla Firefox 136.0 未満 |
| Mozilla Thunderbird 128.8.0 未満 |
| Mozilla Thunderbird 129.0 以上 136.0 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2025年04月04日] 掲載 | 2025年4月4日10:38 |