CVE-2010-3172

CRLF injection vulnerability in Bugzilla before 3.2.9, 3.4.x before 3.4.9, 3.6.x before 3.6.3, and 4.0.x before 4.0rc1, when Server Push is enabled in a web browser, allows remote attackers to inject arbitrary HTTP headers and content, and conduct HTTP response splitting attacks, via a crafted URL.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:mozilla:bugzilla:*:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.0:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.2:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.4:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.6:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.8:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.9:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.10:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.12:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.14:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.14.1:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.14.2:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.14.3:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.14.4:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.14.5:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.16:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.16:rc1:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.16:rc2:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.16.1:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.16.2:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.16.3:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.16.4:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.16.5:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.16.6:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.16.7:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.16.8:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.16.9:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.16.10:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.16.11:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.16_rc2:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.17:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.17.1:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.17.2:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.17.3:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.17.4:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.17.5:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.17.6:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.17.7:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.18:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.18:rc1:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.18:rc2:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.18:rc3:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.18.1:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.18.2:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.18.3:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.18.4:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.18.5:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.18.6:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.18.6\+:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.18.7:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.18.8:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.18.9:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.19:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.19.1:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.19.2:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.19.3:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.20:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.20:rc1:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.20:rc2:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.20.1:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.20.2:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.20.3:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.20.4:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.20.5:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.20.6:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.20.7:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.21:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.21.1:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.21.2:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.22:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.22:rc1:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.22.1:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.22.2:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.22.3:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.22.4:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.22.5:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.22.6:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.22.7:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.23:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.23.1:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.23.2:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.23.3:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:2.23.4:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.2:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.2:rc1:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.2:rc2:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.2.1:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.2.2:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.2.3:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.2.4:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.2.5:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.2.6:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.2.7:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.4.1:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.4.2:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.4.3:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.4.4:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.4.5:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.4.6:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.4.7:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.4.8:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.6.0:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.6.1:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:3.6.2:*:*:*:*:*:*:*
cpe:2.3:a:mozilla:bugzilla:4.0:*:*:*:*:*:*:*

History

21 Nov 2024, 01:18

Type Values Removed Values Added
References () http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050813.html - () http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050813.html -
References () http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050820.html - () http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050820.html -
References () http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050830.html - () http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050830.html -
References () http://secunia.com/advisories/42271 - Vendor Advisory () http://secunia.com/advisories/42271 - Vendor Advisory
References () http://www.bugzilla.org/security/3.2.8/ - Vendor Advisory () http://www.bugzilla.org/security/3.2.8/ - Vendor Advisory
References () http://www.securitytracker.com/id?1024683 - () http://www.securitytracker.com/id?1024683 -
References () http://www.vupen.com/english/advisories/2010/2878 - Vendor Advisory () http://www.vupen.com/english/advisories/2010/2878 - Vendor Advisory
References () http://www.vupen.com/english/advisories/2010/2975 - Vendor Advisory () http://www.vupen.com/english/advisories/2010/2975 - Vendor Advisory
References () https://bugzilla.mozilla.org/show_bug.cgi?id=600464 - () https://bugzilla.mozilla.org/show_bug.cgi?id=600464 -

Information

Published : 2010-11-05 17:00

Updated : 2024-11-21 01:18


NVD link : CVE-2010-3172

Mitre link : CVE-2010-3172

CVE.ORG link : CVE-2010-3172


JSON object : View

Products Affected

mozilla

  • bugzilla
CWE
CWE-94

Improper Control of Generation of Code ('Code Injection')