Page 125 of 834 results (0.012 seconds)

CVSS: 10.0EPSS: 7%CPEs: 149EXPL: 0

Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors. Múltiples vulnerabilidades no especificadas en el motor del navegador de Mozilla Firefox anterior a 25.0, Firefox ESR 17.x 24.x anterior a 17.0.10 y 24.x anterior a 24.1, Thunderbird anterior a 24.1 Thunderbird ESR 17.x anterior a 17.0.10, y SeaMonkey anterior a 2.22 permiten a atacantes remotos causar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00014.html http://rhn.redhat.com/errata/RHSA-2013-1476.html http://rhn.redhat.com/errata/RHSA-2013-1480.html http://www.debian.org/security/2013/dsa-2788 http://www.debian.org/security/2013/dsa-2797 http://www.mozilla.org/security/announce/2013/mfsa2013-93.html https:&#x •

CVSS: 10.0EPSS: 10%CPEs: 149EXPL: 0

Use-after-free vulnerability in the nsEventListenerManager::SetEventHandler function in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 allows remote attackers to execute arbitrary code via vectors related to a memory allocation through the garbage collection (GC) API. Vulnerabilidad de uso después de liberación en la función nsEventListenerManager::SetEventHandler de Mozilla Firefox anterior a la versión 25.0, Firefox ESR 17.x anterior a 17.0.10 y 24.x anterior a la versión 24.1, Thunderbird anterior a 24.1, Thunderbird ESR 17.x anterior a la versión 17.0.10, y SeaMonkey anterior a 2.22 permite a atacantes remotos ejecutar código arbitrario a través de vectores relacionados con una reubicación de memoria a través de la API de recolección de desperdicios (GC). • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00014.html http://rhn.redhat.com/errata/RHSA-2013-1476.html http://rhn.redhat.com/errata/RHSA-2013-1480.html http://www.debian.org/security/2013/dsa-2788 http://www.debian.org/security/2013/dsa-2797 http://www.mozilla.org/security/announce/2013/mfsa2013-100.html https:&# • CWE-416: Use After Free •

CVSS: 5.1EPSS: 1%CPEs: 148EXPL: 0

The JavaScript engine in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 does not properly allocate memory for unspecified functions, which allows remote attackers to conduct buffer overflow attacks via a crafted web page. El motor JavaScript de Mozilla Firefox anterior a la versión 25.0, Firefox ESR 17.x anterior a 17.0.10 y 24.x anterior a la versión 24.1, Thunderbird anterior a 24.1, Thunderbird ESR 17.x anterior a la versión 17.0.10, y SeaMonkey anterior a 2.22 no asigna correctamente la memoria para funciones sin especificar, lo que permite a atacantes remotos llevar a cabo ataques de desbordamiento de buffer a través de páginas web manipuladas. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00014.html http://rhn.redhat.com/errata/RHSA-2013-1476.html http://rhn.redhat.com/errata/RHSA-2013-1480.html http://www.debian.org/security/2013/dsa-2788 http://www.debian.org/security/2013/dsa-2797 http://www.mozilla.org/security/announce/2013/mfsa2013-96.html http: • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 10%CPEs: 149EXPL: 0

Use-after-free vulnerability in the nsIOService::NewChannelFromURIWithProxyFlags function in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 allows remote attackers to execute arbitrary code via vectors involving a blob: URL. Vulnerabilidad de uso después de liberación en la función nsIOService::NewChannelFromURIWithProxyFlags de Mozilla Firefox anterior a la versión 25.0, Firefox ESR 17.x anterior a 17.0.10 y 24.x anterior a la versión 24.1, Thunderbird anterior a 24.1, Thunderbird ESR 17.x anterior a la versión 17.0.10, y SeaMonkey anterior a 2.22 permite a atacantes remotos ejecutar código arbitrario a través de vectores que involucren una URL blob:. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00014.html http://rhn.redhat.com/errata/RHSA-2013-1476.html http://rhn.redhat.com/errata/RHSA-2013-1480.html http://www.debian.org/security/2013/dsa-2788 http://www.debian.org/security/2013/dsa-2797 http://www.mozilla.org/security/announce/2013/mfsa2013-100.html https:&# • CWE-416: Use After Free •

CVSS: 9.3EPSS: 4%CPEs: 149EXPL: 0

The txXPathNodeUtils::getBaseURI function in the XSLT processor in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 does not properly initialize data, which allows remote attackers to execute arbitrary code or cause a denial of service (stack-based buffer overflow and application crash) via crafted documents. La función txXPathNodeUtils::getBaseURI en el procesador de XSLT en Mozilla Firefox anterior a 25.0, Firefox ESR 17.x anterior a 17.0.10 y 24.x anterior a 24.1, Thunderbird anterior a 24.1 Thunderbird ESR 17.x anterior a 17.0.10, y SeaMonkey anterior a 2.22 no inicializan correctamente los datos, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (desbordamiento de búfer basado en pila y caída de aplicación) a través de los documentos manipulados. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00014.html http://rhn.redhat.com/errata/RHSA-2013-1476.html http://rhn.redhat.com/errata/RHSA-2013-1480.html http://www.debian.org/security/2013/dsa-2788 http://www.debian.org/security/2013/dsa-2797 http://www.mozilla.org/security/announce/2013/mfsa2013-95.html https:&#x • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •