Page 417 of 2521 results (0.011 seconds)

CVSS: 4.3EPSS: 0%CPEs: 3EXPL: 0

Mozilla Firefox 3.5.1 and SeaMonkey 1.1.17, and Flock 2.5.1, allow context-dependent attackers to spoof the address bar, via window.open with a relative URI, to show an arbitrary file: URL after a victim has visited any file: URL, as demonstrated by a visit to a file: document written by the attacker. Mozilla Firefox v3.5.1, SeaMonkey v1.1.17 y Flock v2.5.1 permiten falsificar a atacantes remotos dependiendo del contexto la barra de direcciones a través de un window.open con una URI relativa, que muestra una URL de tipo File: arbitraria que una victima haya visitado anteriormente, como se demuestra visitando un documento de tipo file: escrito por el atacante. • http://lostmon.blogspot.com/2009/08/multiple-browsers-fake-url-folder-file.html https://exchange.xforce.ibmcloud.com/vulnerabilities/53010 •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 1

Mozilla Firefox 3.5.2 on Windows XP, in some situations possibly involving an incompletely configured protocol handler, does not properly implement setting the document.location property to a value specifying a protocol associated with an external application, which allows remote attackers to cause a denial of service (memory consumption) via vectors involving a series of function calls that set this property, as demonstrated by (1) the chromehtml: protocol and (2) the aim: protocol. Mozilla Firefox v3.5.2 en Windows XP, en algunas situaciones posiblemente envuelvan una configuración incompleta del manejador de protocolo, no implementa apropiadamente la configuración de la propiedad document.location para un valor, especificando un protocolo asociado con una aplicación externa, lo que permite a los atacantes remotos causar una denegación de servicio (consumo de memoria) a través de un vector que envuelve una serie de llamadas a funciones que establecen esta propiedad, como se demuestra por (1) el chromehtml: protocolo y (2) el aim: protocolo. • http://archives.neohapsis.com/archives/bugtraq/2009-08/0234.html http://archives.neohapsis.com/archives/bugtraq/2009-08/0236.html http://archives.neohapsis.com/archives/bugtraq/2009-08/0246.html https://exchange.xforce.ibmcloud.com/vulnerabilities/52923 •

CVSS: 5.0EPSS: 0%CPEs: 13EXPL: 1

Mozilla Firefox 3.0.6 through 3.0.13, and 3.5.x, allows remote attackers to cause a denial of service (CPU consumption) via JavaScript code with a long string value for the hash property (aka location.hash), a related issue to CVE-2008-5715. Mozilla FireFox v3.0.6 a la v3.0.13, y v3.5.x, permite a atacantes remotos provocar una denegación de servicio (consumo de CPU) a través de código JavaScript con un valor largo de cadena para la propiedad "hash" (también conocida como location.hash). Cuestión relacionada con el CVE-2008-5715. • https://www.exploit-db.com/exploits/7554 http://websecurity.com.ua/3424 http://www.securityfocus.com/archive/1/506006/100/0/threaded • CWE-399: Resource Management Errors •

CVSS: 9.3EPSS: 2%CPEs: 103EXPL: 0

libvorbis before r16182, as used in Mozilla Firefox 3.5.x before 3.5.2 and other products, allows context-dependent attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via a crafted .ogg file. libvorbis anterior a r16182, usado en Mozilla Firefox anterior a v3.0.13 y v3.5.x anterior a v3.5.2 y otros productos, permite a atacantes dependientes de contexto, provocar una denegación de servicio (corrupción de memoria y caída de aplicación) o posiblemente la ejecución de código de su elección a través de un archivo .ogg manipulado. • http://lists.opensuse.org/opensuse-security-announce/2010-08/msg00001.html http://secunia.com/advisories/36126 http://secunia.com/advisories/36230 http://secunia.com/advisories/36263 http://secunia.com/advisories/36463 http://sunsolve.sun.com/search/document.do?assetkey=1-66-266148-1 http://www.mozilla.org/security/announce/2009/mfsa2009-45.html http://www.securityfocus.com/bid/35927 http://www.securityfocus.com/bid/36018 http://www.vupen.com/english/advisories/2009/2142 http • CWE-399: Resource Management Errors •

CVSS: 10.0EPSS: 1%CPEs: 3EXPL: 0

The nsDocument::SetScriptGlobalObject function in content/base/src/nsDocument.cpp in Mozilla Firefox 3.5.x before 3.5.2, when certain add-ons are enabled, does not properly handle a Link HTTP header, which allows remote attackers to execute arbitrary JavaScript with chrome privileges via a crafted web page, related to an incorrect security wrapper. La función nsDocument::SetScriptGlobalObject en content/base/src/nsDocument.cpp en Mozilla Firefox v3.5.x anterior a v3.5.2, cuando ciertos add-ons están activados, no maneja adecuadamente las cabeceras HTTP, lo que permite a atacantes remotos ejecutar JavaScript de su elección con privilegios chrome a través de una página web, relacionado con un paquete (wrapper) de seguridad incorrecto. • http://secunia.com/advisories/36126 http://sunsolve.sun.com/search/document.do?assetkey=1-66-266148-1 http://www.mozilla.org/security/announce/2009/mfsa2009-46.html http://www.securityfocus.com/bid/35928 http://www.vupen.com/english/advisories/2009/2142 https://bugzilla.mozilla.org/show_bug.cgi?id=498897 https://www.redhat.com/archives/fedora-package-announce/2009-August/msg00198.html https://www.redhat.com/archives/fedora-package-announce/2009-August/msg00261.html • CWE-94: Improper Control of Generation of Code ('Code Injection') •