Vulnerabilidad en varios productos de Mozilla (CVE-2010-3170)
Gravedad CVSS v2.0: 
            MEDIA
                                                                Tipo: 
          
                          CWE-310
                        Errores criptográficos
          
        Fecha de publicación: 
                          21/10/2010
                  Última modificación: 
                          11/04/2025
                  Descripción
Mozilla Firefox anterior a v3.5.14 y v3.6.x anterior a v3.6.11, Thunderbird anterior a v3.0.9 y v3.1.x anterior a v3.1.5, y SeaMonkey anterior a v2.0.9, reconoce una dirección IP comodín (wildcard) en el campo Common Name del asunto en un certificado X.509, esto podría permitir un ataque de hombre-en-medio (man-in-the-middle o MITM) para falsear servidores SSL de su elección a través de un certificado manipuado enviado por una Autoridad de Certificación (CA) legítima.
                        Impacto
Puntuación base 2.0
          4.30
        Gravedad 2.0
          MEDIA
        Productos y versiones vulnerables
| CPE | Desde | Hasta | 
|---|---|---|
| cpe:2.3:a:mozilla:firefox:3.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:firefox:3.6.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:seamonkey:*:*:*:*:*:*:*:* | 2.0.8 (incluyendo) | |
| cpe:2.3:a:mozilla:seamonkey:1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:seamonkey:1.0:alpha:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:seamonkey:1.0:beta:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:seamonkey:1.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:seamonkey:1.0.2:*:*:*:*:*:*:* | 
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blogs.sun.com/security/entry/multiple_vulnerabilities_in_mozilla_firefox
 - http://lists.opensuse.org/opensuse-security-announce/2010-11/msg00001.html
 - http://secunia.com/advisories/41839
 - http://secunia.com/advisories/42867
 - http://support.avaya.com/css/P8/documents/100114250
 - http://support.avaya.com/css/P8/documents/100120156
 - http://www.debian.org/security/2010/dsa-2123
 - http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A210
 - http://www.mozilla.org/security/announce/2010/mfsa2010-70.html
 - http://www.redhat.com/support/errata/RHSA-2010-0781.html
 - http://www.redhat.com/support/errata/RHSA-2010-0782.html
 - http://www.ubuntu.com/usn/USN-1007-1
 - http://www.vupen.com/english/advisories/2011/0061
 - https://bugzilla.mozilla.org/show_bug.cgi?id=578697
 - https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12254
 - http://blogs.sun.com/security/entry/multiple_vulnerabilities_in_mozilla_firefox
 - http://lists.opensuse.org/opensuse-security-announce/2010-11/msg00001.html
 - http://secunia.com/advisories/41839
 - http://secunia.com/advisories/42867
 - http://support.avaya.com/css/P8/documents/100114250
 - http://support.avaya.com/css/P8/documents/100120156
 - http://www.debian.org/security/2010/dsa-2123
 - http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A210
 - http://www.mozilla.org/security/announce/2010/mfsa2010-70.html
 - http://www.redhat.com/support/errata/RHSA-2010-0781.html
 - http://www.redhat.com/support/errata/RHSA-2010-0782.html
 - http://www.ubuntu.com/usn/USN-1007-1
 - http://www.vupen.com/english/advisories/2011/0061
 - https://bugzilla.mozilla.org/show_bug.cgi?id=578697
 - https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12254
 



