Page 167 of 881 results (0.074 seconds)

CVSS: 10.0EPSS: 43%CPEs: 37EXPL: 0

The block reflow implementation in Mozilla Firefox before 2.0.0.15, Thunderbird 2.0.0.14 and earlier, and SeaMonkey before 1.1.10 allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via an image whose display requires more pixels than nscoord_MAX, related to nsBlockFrame::DrainOverflowLines. La implemetación del bloque "reflow" en Mozilla Firefox anterior a v2.0.0.15, Thunderbird 2.0.0.14 y anteriores y SeaMonkey anterior a v1.1.10, permite a atacantes remotos ejecutar código de su elección o provocar una denegación de servicio (caída de aplicación) a través de una imagen cuyo tamaño muestra más píxels que los indicados en nscoord_MAX, relacionado con nsBlockFrame::DrainOverflowLines. • name=MDVSA-2008:155 http://www.mozilla.org/projects/security/known-vulnerabilities.html#firefox2.0.0.15 http://www.mozilla.org/security/announce/2008/mfsa2008-33.html http://www.redhat.com/support/errata/RHSA-2008-0547.html http://www.redhat.com/support/errata/RHSA-2008-0549.html http://www.redhat.com/support/errata/RHSA-2008-0569.html http://www.securityfocus.com/archive/1/494080/100/0/threaded http://www.securityfocus.com/bid/30038 http://www.securitytracker.com/id? • CWE-399: Resource Management Errors •

CVSS: 10.0EPSS: 66%CPEs: 37EXPL: 0

Multiple unspecified vulnerabilities in Mozilla Firefox before 2.0.0.15, Thunderbird 2.0.0.14 and earlier, and SeaMonkey before 1.1.10 allow remote attackers to cause a denial of service (application crash) and possibly execute arbitrary code via unknown vectors related to the layout engine. Múltiples vulnerabilidades en Mozilla Firefox anterior a 2.0.0.15, Thunderbird 2.0.0.14 y anteriores y SeaMonkey anterior 1.1.10, permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) y posiblemente la ejecución de código de su elección a través vectores no especificados en relación al motor de diseño. • name=MDVSA-2008:155 http://www.mozilla.org/projects/security/known-vulnerabilities.html#firefox2.0.0.15 http://www.mozilla.org/security/announce/2008/mfsa2008-21.html http://www.redhat.com/support/errata/RHSA-2008-0547.html http://www.redhat.com/support/errata/RHSA-2008-0549.html http://www.redhat.com/support/errata/RHSA-2008-0569.html http://www.securityfocus.com/archive/1/494080/100/0/threaded http://www.securityfocus.com/bid/30038 http://www.securitytracker.com/id? • CWE-399: Resource Management Errors •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 0

Buffer overflow in Firefox 3.0 and 2.0.x has unknown impact and attack vectors. ... Desbordamiento de Búfer en Firefox 3.0 y 2.0 tiene un impacto y vectores de ataque desconocidos. • http://lists.grok.org.uk/pipermail/full-disclosure/2008-June/062832.html http://www.securityfocus.com/bid/29794 https://exchange.xforce.ibmcloud.com/vulnerabilities/43317 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 41%CPEs: 75EXPL: 0

Mozilla Firefox before 2.0.0.16 and 3.x before 3.0.1, Thunderbird before 2.0.0.16, and SeaMonkey before 1.1.11 use an incorrect integer data type as a CSS object reference counter in the CSSValue array (aka nsCSSValue:Array) data structure, which allows remote attackers to execute arbitrary code via a large number of references to a common CSS object, leading to a counter overflow and a free of in-use memory, aka ZDI-CAN-349. Firefox anterior a versión 2.0.0.16 y versiones 3.x anteriores a 3.0.1, Thunderbird anterior a versión 2.0.0.16, y SeaMonkey anterior a versión 1.1.11, de Mozilla, utilizan un tipo de datos enteros incorrecto como contador de referencia de objeto CSS en la estructura de datos cssValue (también se conoce como nsCSSValue:Array), que permite a los atacantes remotos ejecutar código arbitrario por medio de un gran número de referencias a un objeto CSS común, conllevando a un desbordamiento de contador y una liberación de memoria en uso, también se conoce como ZDI-CAN-349. This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Mozilla Firefox. • http://blog.mozilla.com/security/2008/06/18/new-security-issue-under-investigation http://dvlabs.tippingpoint.com/blog/2008/06/18/vulnerability-in-mozilla-firefox-30 http://rhn.redhat.com/errata/RHSA-2008-0616.html http://secunia.com/advisories/30761 http://secunia.com/advisories/31121 http://secunia.com/advisories/31122 http://secunia.com/advisories/31129 http://secunia.com/advisories/31144 http://secunia.com/advisories/31145 http://secunia.com/advisories/31154 http:// • CWE-189: Numeric Errors •

CVSS: 9.3EPSS: 1%CPEs: 2EXPL: 1

Directory traversal vulnerability in the FireFTP add-on before 0.98.20080518 for Firefox allows remote FTP servers to create or overwrite arbitrary files via ..\ (dot dot backslash) sequences in responses to (1) MLSD and (2) LIST commands, a related issue to CVE-2002-1345. ... Vulnerabilidad de salto de directorio en el add-on FireFTP anterior a 0.98.20080518 para Firefox, permite a los servidores FTP remotos crear o sobreescribir ficheros de su eleccción a través de secuencias "..\" (punto punto barra invertida) en respuesta a los comandos (1)MLSD y (2) LIST. • http://secunia.com/advisories/30284 http://vuln.sg/fireftp0971-en.html http://www.kb.cert.org/vuls/id/906907 http://www.mozdev.org/source/browse/fireftp/src/content/js/connection/controlSocket.js.in.diff?r1=1.58%3Br2=1.59%3Bf=h http://www.securityfocus.com/bid/29289 http://www.vupen.com/english/advisories/2008/1596/references https://exchange.xforce.ibmcloud.com/vulnerabilities/42516 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •