Page 421 of 2521 results (0.016 seconds)

CVSS: 5.0EPSS: 3%CPEs: 185EXPL: 2

Mozilla Firefox before 2.0.0.19 and 3.x before 3.0.5, SeaMonkey, and Thunderbird allow remote attackers to cause a denial of service (memory consumption and application crash) via a large integer value for the length property of a Select object, a related issue to CVE-2009-1692. Mozilla Firefox anteriores a v2.0.0.19 y v3.x anteriores a v3.0.5, SeaMonkey y Thunderbird permite a atacantes remotos provocar una denegación de servicio (consumo de memoria y colgado de la aplicación) mediante un valor entero grande en la propiedad "length" de un objeto "Select", siendo un asunto relacionado con CVE-2009-1692. • https://www.exploit-db.com/exploits/9160 http://www.exploit-db.com/exploits/9160 http://www.g-sec.lu/one-bug-to-rule-them-all.html http://www.securityfocus.com/archive/1/504969/100/0/threaded http://www.securityfocus.com/archive/1/504988/100/0/threaded http://www.securityfocus.com/archive/1/504989/100/0/threaded http://www.securityfocus.com/archive/1/505006/100/0/threaded https://bugzilla.mozilla.org/show_bug.cgi?id=460713 • CWE-189: Numeric Errors •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 3

Mozilla Firefox 3.5 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via unspecified vectors, related to a "flash bug." Mozilla Firefox v3.5 permite a los atacantes remotos causar una denegación de servicio (puntero NULO desreferenciado y caída de la aplicación) a través de vectores no especificado, en relación a un "flash bug." • https://www.exploit-db.com/exploits/9181 https://www.exploit-db.com/exploits/9137 https://bugzilla.mozilla.org/show_bug.cgi?id=502648 https://bugzilla.mozilla.org/show_bug.cgi?id=503286 https://www.redhat.com/archives/fedora-package-announce/2009-July/msg00909.html • CWE-189: Numeric Errors •

CVSS: 7.8EPSS: 6%CPEs: 19EXPL: 3

Mozilla Firefox 3.0.x, 3.5, and 3.5.1 on Windows allows remote attackers to cause a denial of service (uncaught exception and application crash) via a long Unicode string argument to the write method. NOTE: this was originally reported as a stack-based buffer overflow. NOTE: on Linux and Mac OS X, a crash resulting from this long string reportedly occurs in an operating-system library, not in Firefox. Firefox de Mozilla versiones 3.0.x, 3.5 y 3.5.1 en Windows, permite a los atacantes remotos causar una denegación de servicio (excepción no detectada y bloqueo de aplicación) por medio de un argumento de cadena Unicode largo en el método write. NOTA: esto se reportó originalmente como un desbordamiento de búfer en la región stack de la memoria. • https://www.exploit-db.com/exploits/9158 http://blog.mozilla.com/security/2009/07/19/milw0rm-9158-stack-overflow-crash-not-exploitable-cve-2009-2479 http://osvdb.org/55931 http://websecurity.com.ua/3338 http://www.exploit-db.com/exploits/9158 http://www.securityfocus.com/archive/1/505092/100/0/threaded http://www.securityfocus.com/bid/35707 http://www.securitytracker.com/id?1022580 https://bugzilla.mozilla.org/show_bug.cgi?id=504342 https://bugzilla.mozilla.org/show_ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 97%CPEs: 1EXPL: 8

js/src/jstracer.cpp in the Just-in-time (JIT) JavaScript compiler (aka TraceMonkey) in Mozilla Firefox 3.5 before 3.5.1 allows remote attackers to execute arbitrary code via certain use of the escape function that triggers access to uninitialized memory locations, as originally demonstrated by a document containing P and FONT elements. El archivo js/src/jstracer.cpp en el compilador JavaScript Just-in-Time (JIT) (también se conoce como TraceMonkey) en Firefox de Mozilla versiones 3.5 anteriores a 3.5.1, permite a los atacantes remotos ejecutar código arbitrario por medio de cierto uso de la función escape que desencadena el acceso a ubicaciones de memoria no inicializadas, como es demostrado originalmente por un documento que contiene elementos P y FONT. • https://www.exploit-db.com/exploits/40936 https://www.exploit-db.com/exploits/16299 https://www.exploit-db.com/exploits/9214 https://www.exploit-db.com/exploits/9137 http://blog.mozilla.com/security/2009/07/14/critical-javascript-vulnerability-in-firefox-35 http://isc.sans.org/diary.html?storyid=6796 http://secunia.com/advisories/35798 http://sunsolve.sun.com/search/document.do?assetkey=1-66-266148-1 http://voices.washingtonpost.com/securityfix/2009/07/stopgap_fix_for_critica • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 6.8EPSS: 97%CPEs: 32EXPL: 13

Array index error in the (1) dtoa implementation in dtoa.c (aka pdtoa.c) and the (2) gdtoa (aka new dtoa) implementation in gdtoa/misc.c in libc, as used in multiple operating systems and products including in FreeBSD 6.4 and 7.2, NetBSD 5.0, OpenBSD 4.5, Mozilla Firefox 3.0.x before 3.0.15 and 3.5.x before 3.5.4, K-Meleon 1.5.3, SeaMonkey 1.1.8, and other products, allows context-dependent attackers to cause a denial of service (application crash) and possibly execute arbitrary code via a large precision value in the format argument to a printf function, which triggers incorrect memory allocation and a heap-based buffer overflow during conversion to a floating-point number. Error de índice de matriz en la (1) implementación dtoa en archivo dtoa.c (también se conoce como pdtoa.c) y (2) la implementación gdtoa (también se conoce como dtoa new dtoa) en archivo gdtoa/misc.c en libc, tal y como es usado en múltiples sistemas operativos y productos, incluidos FreeBSD versiones 6.4 y 7.2, Net versión 5.0, OpenBSD versión 4.5, Mozilla Firefox versión 3.0.x y anteriores a las versión 3.0.15 y 3.5.x anterior a versión 3.5.4, K-Meleon versión 1.5.3, SeaMonkey versión 1.1.8 y otros productos, permite a los atacantes dependiendo del contexto causar una denegación de servicio (bloqueo de aplicación) y posiblemente ejecutar código arbitrario por medio de un valor de precisión largo en el argumento de formato para una función printf, que desencadena una asignación de memoria inapropiada y un desbordamiento de búfer en la región heap de la memoria durante la conversión a un número de punto flotante. KDE KDELibs version 4.3.3 suffers from a remote array overrun vulnerability that allows for arbitrary code execution. • https://www.exploit-db.com/exploits/10186 https://www.exploit-db.com/exploits/10187 https://www.exploit-db.com/exploits/10185 https://www.exploit-db.com/exploits/10184 https://www.exploit-db.com/exploits/33480 https://www.exploit-db.com/exploits/33312 https://www.exploit-db.com/exploits/33364 https://www.exploit-db.com/exploits/33058 https://www.exploit-db.com/exploits/33363 https://www.exploit-db.com/exploits/33479 https://www.exploit-db.com/exploits/10380 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •