Page 17 of 92 results (0.010 seconds)

CVSS: 6.8EPSS: 7%CPEs: 129EXPL: 0

The cycle collection (CC) implementation in Mozilla Firefox before 25.0, Firefox ESR 24.x before 24.1, Thunderbird before 24.1, and SeaMonkey before 2.22 does not properly determine the thread for release of an image object, which allows remote attackers to execute arbitrary code or cause a denial of service (race condition and application crash) via a large HTML document containing IMG elements, as demonstrated by the Never-Ending Reddit on reddit.com. La implementación del ciclo de recolección (CC) en Mozilla Firefox anterior a 25.0, Firefox ESR 24.x anterior a 24.1, Thunderbird anterior a 24.1 y SeaMonkey anterior a 2.22 no determina correctamente el hilo para la libración de un objeto imagen, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (condición de carrera y caída de aplicación) a través de un documento HTML que contiene grandes elementos IMG, como lo demuestra lNever-Ending Reddit en reddit.com. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://www.mozilla.org/security/announce/2013/mfsa2013-97.html https://bugzilla.mozilla.org/show_bug.cgi?id=910881 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19066 https://security.gentoo.org/glsa/201504-01 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 7%CPEs: 129EXPL: 0

Use-after-free vulnerability in the nsContentUtils::ContentIsHostIncludingDescendantOf function in Mozilla Firefox before 25.0, Firefox ESR 24.x before 24.1, Thunderbird before 24.1, and SeaMonkey before 2.22 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via vectors involving HTML document templates. Vulnerabilidad de uso después de liberación en la función nsContentUtils::ContentIsHostIncludingDescendantOf de Mozilla Firefox anterior a la versión 25.0, Firefox ESR 24.x anterior a 24.1, Thunderbird anterior a la versión 24.1, y SeaMonkey anterior a 2.22 permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria dinámica) a través de vectores que involucren plantillas de documentos HTML. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://www.mozilla.org/security/announce/2013/mfsa2013-102.html https://bugzilla.mozilla.org/show_bug.cgi?id=916404 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19302 https://security.gentoo.org/glsa/201504-01 •

CVSS: 10.0EPSS: 7%CPEs: 149EXPL: 0

Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors. Múltiples vulnerabilidades no especificadas en el motor del navegador de Mozilla Firefox anterior a 25.0, Firefox ESR 17.x 24.x anterior a 17.0.10 y 24.x anterior a 24.1, Thunderbird anterior a 24.1 Thunderbird ESR 17.x anterior a 17.0.10, y SeaMonkey anterior a 2.22 permiten a atacantes remotos causar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00014.html http://rhn.redhat.com/errata/RHSA-2013-1476.html http://rhn.redhat.com/errata/RHSA-2013-1480.html http://www.debian.org/security/2013/dsa-2788 http://www.debian.org/security/2013/dsa-2797 http://www.mozilla.org/security/announce/2013/mfsa2013-93.html https:&#x •

CVSS: 5.1EPSS: 1%CPEs: 148EXPL: 0

The JavaScript engine in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 does not properly allocate memory for unspecified functions, which allows remote attackers to conduct buffer overflow attacks via a crafted web page. El motor JavaScript de Mozilla Firefox anterior a la versión 25.0, Firefox ESR 17.x anterior a 17.0.10 y 24.x anterior a la versión 24.1, Thunderbird anterior a 24.1, Thunderbird ESR 17.x anterior a la versión 17.0.10, y SeaMonkey anterior a 2.22 no asigna correctamente la memoria para funciones sin especificar, lo que permite a atacantes remotos llevar a cabo ataques de desbordamiento de buffer a través de páginas web manipuladas. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00014.html http://rhn.redhat.com/errata/RHSA-2013-1476.html http://rhn.redhat.com/errata/RHSA-2013-1480.html http://www.debian.org/security/2013/dsa-2788 http://www.debian.org/security/2013/dsa-2797 http://www.mozilla.org/security/announce/2013/mfsa2013-96.html http: • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 7%CPEs: 149EXPL: 0

Use-after-free vulnerability in the nsDocLoader::doStopDocumentLoad function in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via vectors involving a state-change event during an update of the offline cache. Vulnerabilidad de uso después de liberación en la función nsDocLoader::doStopDocumentLoad de Mozilla Firefox antes de 25.0, Firefox ESR 17.x antes de 17.0.10 y 24.x antes de 24.1, Thunderbird 24.1 Thunderbird ESR 17.x anterior a 17.0.10 y SeaMonkey anterior a 2.22 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria heap) a través de vectores relacionados con un evento de cambio de estado durante una actualización de la memoria caché offline. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00014.html http://rhn.redhat.com/errata/RHSA-2013-1476.html http://rhn.redhat.com/errata/RHSA-2013-1480.html http://www.debian.org/security/2013/dsa-2788 http://www.debian.org/security/2013/dsa-2797 http://www.mozilla.org/security/announce/2013/mfsa2013-98.html https:&#x • CWE-416: Use After Free •