Page 418 of 2504 results (0.021 seconds)

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 3

Mozilla Firefox 3.5 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via unspecified vectors, related to a "flash bug." Mozilla Firefox v3.5 permite a los atacantes remotos causar una denegación de servicio (puntero NULO desreferenciado y caída de la aplicación) a través de vectores no especificado, en relación a un "flash bug." • https://www.exploit-db.com/exploits/9181 https://www.exploit-db.com/exploits/9137 https://bugzilla.mozilla.org/show_bug.cgi?id=502648 https://bugzilla.mozilla.org/show_bug.cgi?id=503286 https://www.redhat.com/archives/fedora-package-announce/2009-July/msg00909.html • CWE-189: Numeric Errors •

CVSS: 9.3EPSS: 97%CPEs: 1EXPL: 7

js/src/jstracer.cpp in the Just-in-time (JIT) JavaScript compiler (aka TraceMonkey) in Mozilla Firefox 3.5 before 3.5.1 allows remote attackers to execute arbitrary code via certain use of the escape function that triggers access to uninitialized memory locations, as originally demonstrated by a document containing P and FONT elements. El archivo js/src/jstracer.cpp en el compilador JavaScript Just-in-Time (JIT) (también se conoce como TraceMonkey) en Firefox de Mozilla versiones 3.5 anteriores a 3.5.1, permite a los atacantes remotos ejecutar código arbitrario por medio de cierto uso de la función escape que desencadena el acceso a ubicaciones de memoria no inicializadas, como es demostrado originalmente por un documento que contiene elementos P y FONT. • https://www.exploit-db.com/exploits/40936 https://www.exploit-db.com/exploits/16299 https://www.exploit-db.com/exploits/9214 https://www.exploit-db.com/exploits/9137 http://blog.mozilla.com/security/2009/07/14/critical-javascript-vulnerability-in-firefox-35 http://isc.sans.org/diary.html?storyid=6796 http://secunia.com/advisories/35798 http://sunsolve.sun.com/search/document.do?assetkey=1-66-266148-1 http://voices.washingtonpost.com/securityfix/2009/07/stopgap_fix_for_critica • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 6.8EPSS: 97%CPEs: 32EXPL: 13

Array index error in the (1) dtoa implementation in dtoa.c (aka pdtoa.c) and the (2) gdtoa (aka new dtoa) implementation in gdtoa/misc.c in libc, as used in multiple operating systems and products including in FreeBSD 6.4 and 7.2, NetBSD 5.0, OpenBSD 4.5, Mozilla Firefox 3.0.x before 3.0.15 and 3.5.x before 3.5.4, K-Meleon 1.5.3, SeaMonkey 1.1.8, and other products, allows context-dependent attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a large precision value in the format argument to a printf function, which triggers incorrect memory allocation and a heap-based buffer overflow during conversion to a floating-point number. Error de índice de matriz en la (1) implementación dtoa en archivo dtoa.c (también se conoce como pdtoa.c) y (2) la implementación gdtoa (también se conoce como dtoa new dtoa) en archivo gdtoa/misc.c en libc, tal y como es usado en múltiples sistemas operativos y productos, incluidos FreeBSD versiones 6.4 y 7.2, Net versión 5.0, OpenBSD versión 4.5, Mozilla Firefox versión 3.0.x y anteriores a las versión 3.0.15 y 3.5.x anterior a versión 3.5.4, K-Meleon versión 1.5.3, SeaMonkey versión 1.1.8 y otros productos, permite a los atacantes dependiendo del contexto causar una denegación de servicio (bloqueo de aplicación) y posiblemente ejecutar código arbitrario por medio de un valor de precisión largo en el argumento de formato para una función printf, que desencadena una asignación de memoria inapropiada y un desbordamiento de búfer en la región heap de la memoria durante la conversión a un número de punto flotante. KDE KDELibs version 4.3.3 suffers from a remote array overrun vulnerability that allows for arbitrary code execution. • https://www.exploit-db.com/exploits/10186 https://www.exploit-db.com/exploits/10187 https://www.exploit-db.com/exploits/10185 https://www.exploit-db.com/exploits/10184 https://www.exploit-db.com/exploits/33480 https://www.exploit-db.com/exploits/33312 https://www.exploit-db.com/exploits/33364 https://www.exploit-db.com/exploits/33058 https://www.exploit-db.com/exploits/33363 https://www.exploit-db.com/exploits/33479 https://www.exploit-db.com/exploits/10380 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 0%CPEs: 86EXPL: 0

Mozilla Firefox 3.0.10, and possibly other versions, detects http content in https web pages only when the top-level frame uses https, which allows man-in-the-middle attackers to execute arbitrary web script, in an https site's context, by modifying an http page to include an https iframe that references a script file on an http site, related to "HTTP-Intended-but-HTTPS-Loadable (HPIHSL) pages." Mozilla Firefox 3.0.10, y posiblemente otras versiones, detecta contenido http en páginas https únicamente cuando el marco (frame) de nivel superior usa https, lo que permite a atacantes "hombre-en-medio" (man-in-the-middle o MITM) ejecutar secuencias de comandos web de su elección, en un contexto de sitio https, modificando una página http para incluir un iframe https que referencia al archivo en un sitio http con la secuencia de comandos. Relacionado con "Páginas HTTP-Intended-but-HTTPS-Loadable (HPIHSL) pages." • http://research.microsoft.com/apps/pubs/default.aspx?id=79323 http://research.microsoft.com/pubs/79323/pbp-final-with-update.pdf http://www.securityfocus.com/bid/35403 https://exchange.xforce.ibmcloud.com/vulnerabilities/51189 • CWE-287: Improper Authentication •

CVSS: 9.3EPSS: 0%CPEs: 87EXPL: 1

Mozilla Firefox before 3.0.10 processes a 3xx HTTP CONNECT response before a successful SSL handshake, which allows man-in-the-middle attackers to execute arbitrary web script, in an https site's context, by modifying this CONNECT response to specify a 302 redirect to an arbitrary https web site. Mozilla Firefox anterior a v3.0.10 procesa una respuesta 3xx CONEXIÓN HTTP anteriores a una negociación SSL con éxito, lo que permite a los atacantes "hombre en el medio" ejecutar arbitrariamente una secuencia de comandos web, en un contexto de página https, modificando esta respuesta de CONEXIÓN a una redirección específica 302 a un página web https arbitraria. • http://research.microsoft.com/apps/pubs/default.aspx?id=79323 http://research.microsoft.com/pubs/79323/pbp-final-with-update.pdf http://www.securityfocus.com/bid/35412 https://exchange.xforce.ibmcloud.com/vulnerabilities/51203 • CWE-310: Cryptographic Issues •