Page 271 of 2504 results (0.023 seconds)

CVSS: 4.3EPSS: 0%CPEs: 6EXPL: 0

The HTTP Alternative Services feature in Mozilla Firefox before 37.0.1 allows man-in-the-middle attackers to bypass an intended X.509 certificate-verification step for an SSL server by specifying that server in the uri-host field of an Alt-Svc HTTP/2 response header. La característica HTTP Alternative Services en Mozilla Firefox anterior a 37.0.1 permite a atacantes man-in-the-middle evadir la verificación de los certificados X.509 para un servidor SSL mediante la especificación de este servidor en el campo uri-host de una cabecera de respuesta Alt-Svc HTTP/2. • http://lists.opensuse.org/opensuse-security-announce/2015-04/msg00003.html http://www.mozilla.org/security/announce/2015/mfsa2015-44.html http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html http://www.securitytracker.com/id/1032030 http://www.ubuntu.com/usn/USN-2557-1 https://bugzilla.mozilla.org/show_bug.cgi?id=1148328 https://security.gentoo.org/glsa/201512-10 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 4%CPEs: 6EXPL: 0

The Off Main Thread Compositing (OMTC) implementation in Mozilla Firefox before 37.0 makes an incorrect memset call during interaction with the mozilla::layers::BufferTextureClient::AllocateForSurface function, which allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption and application crash) via vectors that trigger rendering of 2D graphics content. La implementación Off Main Thread Compositing (OMTC) en Mozilla Firefox anterior a 37.0 hace una llamada memset incorrecta durante la interacción con la función mozilla::layers::BufferTextureClient::AllocateForSurface, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria y caída de aplicación) a través de vectores que provocan la renderización de contenidos de gráficos en 2D. • http://lists.opensuse.org/opensuse-security-announce/2015-04/msg00003.html http://www.mozilla.org/security/announce/2015/mfsa2015-38.html http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html http://www.securitytracker.com/id/1031996 http://www.ubuntu.com/usn/USN-2550-1 https://bugzilla.mozilla.org/show_bug.cgi?id=1135511 https://security.gentoo.org/glsa/201512-10 • CWE-17: DEPRECATED: Code •

CVSS: 5.0EPSS: 1%CPEs: 6EXPL: 0

The webrtc::VPMContentAnalysis::Release function in the WebRTC implementation in Mozilla Firefox before 37.0 uses incompatible approaches to the deallocation of memory for simple-type arrays, which might allow remote attackers to cause a denial of service (memory corruption) via unspecified vectors. La función webrtc::VPMContentAnalysis::Release en la implementación WebRTC en Mozilla Firefox anterior a 37.0 utiliza acercamientos incompatibles para quitar la reserva de memoria para arrays de un tipo simple, lo que podría permitir atacantes remotos causar una denegación de servicio (corrupción de memoria) a través de vectores no especificados. • http://lists.opensuse.org/opensuse-security-announce/2015-04/msg00003.html http://www.mozilla.org/security/announce/2015/mfsa2015-36.html http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html http://www.securitytracker.com/id/1031996 http://www.ubuntu.com/usn/USN-2550-1 https://bugzilla.mozilla.org/show_bug.cgi?id=1109552 https://security.gentoo.org/glsa/201512-10 • CWE-17: DEPRECATED: Code •

CVSS: 5.0EPSS: 39%CPEs: 6EXPL: 1

Mozilla Firefox before 37.0 relies on docshell type information instead of page principal information for Window.webidl access control, which might allow remote attackers to execute arbitrary JavaScript code with chrome privileges via certain content navigation that leverages the reachability of a privileged window with an unintended persistence of access to restricted internal methods. Mozilla Firefox anterior a 37.0 depende de información del tipo docshell en lugar de información de la página principal para el control de acceso a Window.webidl, lo que podría permitir a atacantes remotos ejecutar código JavaScript arbitrario con privilegios chrome a través de cierta navegación de contenidos que aprovecha la posibilidad de alcanzar una ventana privilegiada con una persistencia de acceso no intencionada para restringir los métodos internos. • https://www.exploit-db.com/exploits/37958 http://lists.opensuse.org/opensuse-security-announce/2015-04/msg00003.html http://www.mozilla.org/security/announce/2015/mfsa2015-42.html http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html http://www.securitytracker.com/id/1031996 http://www.ubuntu.com/usn/USN-2550-1 https://bugzilla.mozilla.org/show_bug.cgi?id=1124898 https://security.gentoo.org/glsa/201512-10 https://bugzilla.mozilla.org/show_bug.cgi?id=112026 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.5EPSS: 3%CPEs: 6EXPL: 0

The HTMLSourceElement::AfterSetAttr function in Mozilla Firefox before 37.0 does not properly constrain the original data type of a casted value during the setting of a SOURCE element's attributes, which allows remote attackers to execute arbitrary code or cause a denial of service (use-after-free) via a crafted HTML document. La función HTMLSourceElement::AfterSetAttr en Mozilla Firefox anterior a 37.0 no limita correctamente el tipo de datos originales de un valor asignado durante la configuración de los atributos de un elemento SOURCE, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (uso después de liberación) a través de un documento HTML manipulado. • http://lists.opensuse.org/opensuse-security-announce/2015-04/msg00003.html http://www.mozilla.org/security/announce/2015/mfsa2015-39.html http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html http://www.securitytracker.com/id/1031996 http://www.ubuntu.com/usn/USN-2550-1 https://bugzilla.mozilla.org/show_bug.cgi?id=1134561 https://security.gentoo.org/glsa/201512-10 • CWE-264: Permissions, Privileges, and Access Controls •