Уязвимость подмены SSL-серверов через некорректное распознавание универсального IP-адреса в X.509 сертификатах в Mozilla Firefox, Thunderbird и SeaMonkey
Описание
Браузеры Mozilla Firefox до версии 3.5.14 и до 3.6.11, Thunderbird до версии 3.0.9 и до 3.1.5, а также SeaMonkey до версии 2.0.9 некорректно распознают универсальный IP-адрес в поле "Общее имя" X.509 сертификата. Это позволяет злоумышленникам использовать атаки типа "человек посередине" (man-in-the-middle) для подмены произвольных SSL-серверов с помощью специально созданного сертификата, выданного легитимным удостоверяющим центром.
Затронутые версии ПО
- Mozilla Firefox до 3.5.14
- Mozilla Firefox 3.6.x до 3.6.11
- Thunderbird до 3.0.9
- Thunderbird 3.1.x до 3.1.5
- SeaMonkey до 2.0.9
Тип уязвимости
Подмена SSL-серверов (man-in-the-middle атака)
Ссылки
- Vendor Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
Одно из
EPSS
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
Mozilla Firefox before 3.5.14 and 3.6.x before 3.6.11, Thunderbird before 3.0.9 and 3.1.x before 3.1.5, and SeaMonkey before 2.0.9 recognize a wildcard IP address in the subject's Common Name field of an X.509 certificate, which might allow man-in-the-middle attackers to spoof arbitrary SSL servers via a crafted certificate issued by a legitimate Certification Authority.
Mozilla Firefox before 3.5.14 and 3.6.x before 3.6.11, Thunderbird before 3.0.9 and 3.1.x before 3.1.5, and SeaMonkey before 2.0.9 recognize a wildcard IP address in the subject's Common Name field of an X.509 certificate, which might allow man-in-the-middle attackers to spoof arbitrary SSL servers via a crafted certificate issued by a legitimate Certification Authority.
Mozilla Firefox before 3.5.14 and 3.6.x before 3.6.11, Thunderbird bef ...
Mozilla Firefox before 3.5.14 and 3.6.x before 3.6.11, Thunderbird before 3.0.9 and 3.1.x before 3.1.5, and SeaMonkey before 2.0.9 recognize a wildcard IP address in the subject's Common Name field of an X.509 certificate, which might allow man-in-the-middle attackers to spoof arbitrary SSL servers via a crafted certificate issued by a legitimate Certification Authority.
EPSS
4.3 Medium
CVSS2