JVNDB-2006-000943
|
Mozilla Thunderbird/SeaMonkey における XBL ファイルを介して JavaScript を実行される脆弱性
|
Mozilla Thunderbird および SeaMonkey には、JavaScript が無効になっている環境においても「画像を読み込む」設定を有効にしている場合、メッセージによって読み込まれるリモートの XBL ファイルに埋め込まれたスクリプトを介して JavaScript を実行可能な脆弱性が存在します。
Mozilla Foundation によると、JavaScript の無効は既定で設定されていることが報告されています。
|
CVSS v2 による深刻度 基本値: 2.6 (注意) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 高
- 攻撃前の認証要否: 不要
- 機密性への影響(C): なし
- 完全性への影響(I): 部分的
- 可用性への影響(A): なし
|
|
Mozilla Foundation
- Mozilla SeaMonkey 1.0.4 およびそれ以前
- Mozilla Thunderbird 1.5.0.6 およびそれ以前
ヒューレット・パッカード
レッドハット
- Red Hat Enterprise Linux 2.1 (as)
- Red Hat Enterprise Linux 3 (as)
- Red Hat Enterprise Linux 4 (as)
- Red Hat Enterprise Linux 2.1 (es)
- Red Hat Enterprise Linux 3 (es)
- Red Hat Enterprise Linux 4 (es)
- Red Hat Enterprise Linux 2.1 (ws)
- Red Hat Enterprise Linux 3 (ws)
- Red Hat Enterprise Linux 4 (ws)
- Red Hat Enterprise Linux Desktop 3.0
- Red Hat Enterprise Linux Desktop 4.0
- Red Hat Linux Advanced Workstation 2.1
|
|
第三者が細工した XBL ファイルを読み込むメールメッセージをユーザが表示、返信あるいは転送する際に JavaScript が実行されてしまい、JavaScript の無効設定を回避される可能性があります。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
Mozilla Foundation
ヒューレット・パッカード
レッドハット
|
- その他(CWE-Other) [NVD評価]
|
- CVE-2006-4570
|
- National Vulnerability Database (NVD) : CVE-2006-4570
- Secunia Advisory : SA21940
- SecurityFocus : 20042
- ISS X-Force Database : 28962
- SecurityTracker : 1016866
- SecurityTracker : 1016867
|
|