Page 168 of 2525 results (0.008 seconds)

CVSS: 7.5EPSS: 0%CPEs: 5EXPL: 0

If websocket data is sent with mixed text and binary in a single message, the binary data can be corrupted. This can result in an out-of-bounds read with the read memory sent to the originating server in response. This vulnerability affects Firefox < 60. Si se envían datos de sockets web con texto mixto y binario en un solo mensaje, los datos binarios pueden corromperse. Esto puede resultar en una lectura fuera de límites con la memoria de lectura enviada al servidor de origen en respuesta. • http://www.securityfocus.com/bid/104139 http://www.securitytracker.com/id/1040896 https://bugzilla.mozilla.org/show_bug.cgi?id=1436809 https://usn.ubuntu.com/3645-1 https://www.mozilla.org/security/advisories/mfsa2018-11 • CWE-125: Out-of-bounds Read •

CVSS: 6.1EPSS: 0%CPEs: 5EXPL: 0

A mechanism to bypass Content Security Policy (CSP) protections on sites that have a "script-src" policy of "'strict-dynamic'". If a target website contains an HTML injection flaw an attacker could inject a reference to a copy of the "require.js" library that is part of Firefox's Developer Tools, and then use a known technique using that library to bypass the CSP restrictions on executing injected scripts. This vulnerability affects Firefox < 60. Un mecanismo para omitir las protecciones de la Política de Seguridad de Contenidos (CSP) en sitios que tienen una política "script-src" de "strict-dynamic". Si un sitio web objetivo contiene una vulnerabilidad de inyección HTML, el atacante podría inyectar una referencia a una copia de la librería "require.js" que forma parte de las herramientas de desarrollo de Firefox y, a continuación, utilizar una técnica conocida que utilice dicha librería para omitir las restricciones del CSP sobre la ejecución de scripts inyectados. • http://www.securityfocus.com/bid/104139 http://www.securitytracker.com/id/1040896 https://bugzilla.mozilla.org/show_bug.cgi?id=1432358 https://usn.ubuntu.com/3645-1 https://www.mozilla.org/security/advisories/mfsa2018-11 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.5EPSS: 0%CPEs: 5EXPL: 0

A use-after-free vulnerability can occur during WebGL operations. While this results in a potentially exploitable crash, the vulnerability is limited because the memory is freed and reused in a brief window of time during the freeing of the same callstack. This vulnerability affects Firefox < 60. Puede ocurrir una vulnerabilidad de uso de memoria previamente liberada durante las operaciones WebGL. Aunque esto resulta en una caída potencialmente explotable, la vulnerabilidad es limitada porque la memoria se libera y reutiliza en una breve ventana de tiempo durante la liberación de la misma pila de llamadas. • http://www.securityfocus.com/bid/104139 http://www.securitytracker.com/id/1040896 https://bugzilla.mozilla.org/show_bug.cgi?id=1444086 https://usn.ubuntu.com/3645-1 https://www.mozilla.org/security/advisories/mfsa2018-11 • CWE-416: Use After Free •

CVSS: 7.5EPSS: 0%CPEs: 5EXPL: 1

If a URL using the "file:" protocol is dragged and dropped onto an open tab that is running in a different child process the tab will open a local file corresponding to the dropped URL, contrary to policy. One way to make the target tab open more reliably in a separate process is to open it with the "noopener" keyword. This vulnerability affects Firefox < 60. Si una URL que utiliza el protocolo "file:" es arrastrada y soltada en una pestaña abierta que se está ejecutando en un proceso hijo diferente, la pestaña abrirá un archivo local correspondiente a la URL soltada, algo que va en contra de la política. Una forma de hacer que la pestaña de destino se abra de forma más fiable en un proceso separado es abrirla con la palabra clave "noopener". • http://www.securityfocus.com/bid/104139 http://www.securitytracker.com/id/1040896 https://bugzilla.mozilla.org/show_bug.cgi?id=1424107 https://usn.ubuntu.com/3645-1 https://www.mozilla.org/security/advisories/mfsa2018-11 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.3EPSS: 0%CPEs: 5EXPL: 0

The Live Bookmarks page and the PDF viewer can run injected script content if a user pastes script from the clipboard into them while viewing RSS feeds or PDF files. This could allow a malicious site to socially engineer a user to copy and paste malicious script content that could then run with the context of either page but does not allow for privilege escalation. This vulnerability affects Firefox < 60. La página Live Bookmarks y el visor de PDF pueden ejecutar contenido de scripts inyectados si un usuario pega el script del portapapeles en ellos mientras visualiza fuentes RSS o archivos PDF. Esto podría permitir a un sitio malicioso realizar ingeniería social en un usuario para copiar y pegar contenido de secuencias de comandos maliciosos que podrían ejecutarse con el contexto de cualquiera de las páginas, pero que no permite el escalado de privilegios. • http://www.securityfocus.com/bid/104139 http://www.securitytracker.com/id/1040896 https://bugzilla.mozilla.org/show_bug.cgi?id=1436482 https://usn.ubuntu.com/3645-1 https://www.mozilla.org/security/advisories/mfsa2018-11 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •