Vulnerabilidad en Mozilla Netscape Portable Runtime (CVE-2013-5607)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-189
Errores numéricos
Fecha de publicación:
20/11/2013
Última modificación:
11/04/2025
Descripción
Desbordamiento de enteros en la función de PL_ArenaAllocate en Mozilla Netscape Portable Runtime (NSPR) anterior a la versión 4.10.2, tal y como se usa en Firefox anterior a la versión 25.0.1, Firefox ESR 17.x anterior a 17.0.11 y 24.x anterior a la versión 24.1.1, y SeaMonkey anterior a 2.22.1, permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) o posiblemente tener otro impacto no especificado a través de un certificado X.509 manipulado, un problema relacionado a CVE-2013-1741.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:mozilla:netscape_portable_runtime:*:*:*:*:*:*:*:* | 4.10.1 (incluyendo) | |
cpe:2.3:a:mozilla:netscape_portable_runtime:4.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:netscape_portable_runtime:4.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:netscape_portable_runtime:4.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:netscape_portable_runtime:4.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:netscape_portable_runtime:4.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:netscape_portable_runtime:4.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:netscape_portable_runtime:4.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:netscape_portable_runtime:4.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:netscape_portable_runtime:4.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:netscape_portable_runtime:4.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:netscape_portable_runtime:4.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:netscape_portable_runtime:4.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:netscape_portable_runtime:4.6.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:netscape_portable_runtime:4.6.6:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10761
- http://lists.opensuse.org/opensuse-security-announce/2013-12/msg00000.html
- http://lists.opensuse.org/opensuse-updates/2013-11/msg00080.html
- http://rhn.redhat.com/errata/RHSA-2013-1791.html
- http://rhn.redhat.com/errata/RHSA-2013-1829.html
- http://security.gentoo.org/glsa/glsa-201406-19.xml
- http://www.debian.org/security/2013/dsa-2820
- http://www.mozilla.org/security/announce/2013/mfsa2013-103.html
- http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
- http://www.securityfocus.com/bid/63802
- http://www.ubuntu.com/usn/USN-2031-1
- http://www.ubuntu.com/usn/USN-2032-1
- http://www.ubuntu.com/usn/USN-2087-1
- https://bugzilla.mozilla.org/show_bug.cgi?id=927687
- https://groups.google.com/forum/message/raw?msg=mozilla.dev.tech.nspr/_8AcygMEjSA/mm_cqQzLPFQJ
- https://security.gentoo.org/glsa/201504-01
- http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10761
- http://lists.opensuse.org/opensuse-security-announce/2013-12/msg00000.html
- http://lists.opensuse.org/opensuse-updates/2013-11/msg00080.html
- http://rhn.redhat.com/errata/RHSA-2013-1791.html
- http://rhn.redhat.com/errata/RHSA-2013-1829.html
- http://security.gentoo.org/glsa/glsa-201406-19.xml
- http://www.debian.org/security/2013/dsa-2820
- http://www.mozilla.org/security/announce/2013/mfsa2013-103.html
- http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
- http://www.securityfocus.com/bid/63802
- http://www.ubuntu.com/usn/USN-2031-1
- http://www.ubuntu.com/usn/USN-2032-1
- http://www.ubuntu.com/usn/USN-2087-1
- https://bugzilla.mozilla.org/show_bug.cgi?id=927687
- https://groups.google.com/forum/message/raw?msg=mozilla.dev.tech.nspr/_8AcygMEjSA/mm_cqQzLPFQJ
- https://security.gentoo.org/glsa/201504-01