Page 123 of 1804 results (0.015 seconds)

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

Improper refcounting of soft token session objects could cause a use-after-free and crash (likely limited to a denial of service). This vulnerability affects Firefox < 71. Un recuento de referencias inapropiado de los objetos de sesión de token programable podría causar un uso de la memoria previamente liberada y un bloqueo (probablemente limitado a una denegación de servicio). Esta vulnerabilidad afecta a Firefox versiones anteriores a la verisón 71. A use-after-free flaw was found in Mozilla Network Security Services (NSS) related to PK11 session handling. • https://bugzilla.mozilla.org/show_bug.cgi?id=1508776 https://www.mozilla.org/security/advisories/mfsa2019-36 https://access.redhat.com/security/cve/CVE-2019-11756 https://bugzilla.redhat.com/show_bug.cgi?id=1774835 • CWE-416: Use After Free •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 1

Mozilla Firefox 20.0a1 and earlier allows remote attackers to cause a denial of service (crash), related to event handling with frames. Mozilla Firefox versión 20.0a1 y anteriores, permiten a atacantes remotos causar una denegación de servicio (bloqueo), relacionado con el manejo de eventos con tramas. • https://bugzilla.mozilla.org/show_bug.cgi?id=817219 https://security-tracker.debian.org/tracker/CVE-2013-1689 • CWE-20: Improper Input Validation •

CVSS: 7.4EPSS: 0%CPEs: 1EXPL: 0

If an image had not loaded correctly (such as when it is not actually an image), it could be dragged and dropped cross-domain, resulting in a cross-origin information leak. This vulnerability affects Firefox < 71. Si una imagen no ha sido cargada correctamente (tal y como cuando en realidad no es una imagen), podría ser arrastrada y soltada entre dominios, resultando en un filtrado de información de origen cruzado. Esta vulnerabilidad afecta a Firefox versiones anteriores a la versión 71. • https://bugzilla.mozilla.org/show_bug.cgi?id=1322864 https://www.mozilla.org/security/advisories/mfsa2019-36 • CWE-863: Incorrect Authorization •

CVSS: 7.5EPSS: 1%CPEs: 7EXPL: 1

Under certain conditions, when checking the Resist Fingerprinting preference during device orientation checks, a race condition could have caused a use-after-free and a potentially exploitable crash. This vulnerability affects Thunderbird < 68.3, Firefox ESR < 68.3, and Firefox < 71. Bajo determinadas condiciones, cuando se comprueba la preferencia Resist Fingerprinting durante las verificaciones de orientación del dispositivo, una condición de carrera podría haber causado un uso de la memoria previamente liberada y un bloqueo explotable potencialmente. Esta vulnerabilidad afecta a Thunderbird versiones anteriores a la versión 68.3, Firefox ESR versiones anteriores a la versión 68.3 y Firefox versiones anteriores a la versión 71. • http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00001.html https://access.redhat.com/errata/RHSA-2020:0292 https://access.redhat.com/errata/RHSA-2020:0295 https://bugzilla.mozilla.org/show_bug.cgi?id=1581084 https://security.gentoo.org/glsa/202003-02 https://security.gentoo.org/glsa/202003-10 https://usn.ubuntu.com/4241-1 https://usn.ubuntu.com/4335-1 https://www.mozilla.org/secur • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') CWE-416: Use After Free •

CVSS: 8.8EPSS: 0%CPEs: 7EXPL: 0

Mozilla developers reported memory safety bugs present in Firefox 70 and Firefox ESR 68.2. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Thunderbird < 68.3, Firefox ESR < 68.3, and Firefox < 71. Los desarrolladores de Mozilla reportaron bugs de seguridad de memoria presentes en Firefox versión 70 y Firefox ESR versión 68.2. Algunos de estos errores mostraron evidencia de corrupción de memoria y suponemos que con un esfuerzo suficiente algunos de estos podrían haber sido explotados para ejecutar código arbitrario. • http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00000.html http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00001.html https://access.redhat.com/errata/RHSA-2020:0292 https://access.redhat.com/errata/RHSA-2020:0295 https://bugzilla.mozilla.org/buglist.cgi?bug_id=1449736%2C1533957%2C1560667%2C1567209%2C1580288%2C1585760%2C1592502 https://security.gentoo.org/glsa/202003-02 https://security.gentoo.org/glsa/202003-10 https://usn.ubuntu.com/4241-1 https://usn.ubun • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') CWE-787: Out-of-bounds Write •