Page 5 of 111 results (0.032 seconds)

CVSS: 10.0EPSS: 10%CPEs: 149EXPL: 0

Use-after-free vulnerability in the nsIOService::NewChannelFromURIWithProxyFlags function in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 allows remote attackers to execute arbitrary code via vectors involving a blob: URL. Vulnerabilidad de uso después de liberación en la función nsIOService::NewChannelFromURIWithProxyFlags de Mozilla Firefox anterior a la versión 25.0, Firefox ESR 17.x anterior a 17.0.10 y 24.x anterior a la versión 24.1, Thunderbird anterior a 24.1, Thunderbird ESR 17.x anterior a la versión 17.0.10, y SeaMonkey anterior a 2.22 permite a atacantes remotos ejecutar código arbitrario a través de vectores que involucren una URL blob:. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00014.html http://rhn.redhat.com/errata/RHSA-2013-1476.html http://rhn.redhat.com/errata/RHSA-2013-1480.html http://www.debian.org/security/2013/dsa-2788 http://www.debian.org/security/2013/dsa-2797 http://www.mozilla.org/security/announce/2013/mfsa2013-100.html https:&# • CWE-416: Use After Free •

CVSS: 9.3EPSS: 4%CPEs: 149EXPL: 0

The txXPathNodeUtils::getBaseURI function in the XSLT processor in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 does not properly initialize data, which allows remote attackers to execute arbitrary code or cause a denial of service (stack-based buffer overflow and application crash) via crafted documents. La función txXPathNodeUtils::getBaseURI en el procesador de XSLT en Mozilla Firefox anterior a 25.0, Firefox ESR 17.x anterior a 17.0.10 y 24.x anterior a 24.1, Thunderbird anterior a 24.1 Thunderbird ESR 17.x anterior a 17.0.10, y SeaMonkey anterior a 2.22 no inicializan correctamente los datos, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (desbordamiento de búfer basado en pila y caída de aplicación) a través de los documentos manipulados. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00014.html http://rhn.redhat.com/errata/RHSA-2013-1476.html http://rhn.redhat.com/errata/RHSA-2013-1480.html http://www.debian.org/security/2013/dsa-2788 http://www.debian.org/security/2013/dsa-2797 http://www.mozilla.org/security/announce/2013/mfsa2013-95.html https:&#x • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 7%CPEs: 149EXPL: 0

Use-after-free vulnerability in the nsDocLoader::doStopDocumentLoad function in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via vectors involving a state-change event during an update of the offline cache. Vulnerabilidad de uso después de liberación en la función nsDocLoader::doStopDocumentLoad de Mozilla Firefox antes de 25.0, Firefox ESR 17.x antes de 17.0.10 y 24.x antes de 24.1, Thunderbird 24.1 Thunderbird ESR 17.x anterior a 17.0.10 y SeaMonkey anterior a 2.22 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria heap) a través de vectores relacionados con un evento de cambio de estado durante una actualización de la memoria caché offline. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00014.html http://rhn.redhat.com/errata/RHSA-2013-1476.html http://rhn.redhat.com/errata/RHSA-2013-1480.html http://www.debian.org/security/2013/dsa-2788 http://www.debian.org/security/2013/dsa-2797 http://www.mozilla.org/security/announce/2013/mfsa2013-98.html https:&#x • CWE-416: Use After Free •

CVSS: 10.0EPSS: 7%CPEs: 149EXPL: 0

Use-after-free vulnerability in the nsIPresShell::GetPresContext function in the PresShell (aka presentation shell) implementation in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption and application crash) via vectors involving a CANVAS element, a mozTextStyle attribute, and an onresize event. Vulnerabilidad de uso despues de liberación en la función nsIPresShell::GetPresContext en el PresShell (aka shell de presentación) la implementación de Mozilla Firefox anterior a 25.0, Firefox ESR 17.x anterior a 17.0.10 y 24.x anterior a 24.1, Thunderbird anterior a 24.1, Thunderbird ESR 17.x anterior a 17.0.10, y SeaMonkey anterior a 2.22 que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria heap y caída de aplicación) a través de vectores relacionados con un elemento canvas, un atributo mozTextStyle, y un evento onresize. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00014.html http://rhn.redhat.com/errata/RHSA-2013-1476.html http://rhn.redhat.com/errata/RHSA-2013-1480.html http://www.debian.org/security/2013/dsa-2788 http://www.debian.org/security/2013/dsa-2797 http://www.mozilla.org/security/announce/2013/mfsa2013-100.html https:&# • CWE-416: Use After Free •

CVSS: 6.2EPSS: 0%CPEs: 137EXPL: 0

Mozilla Updater in Mozilla Firefox before 24.0, Firefox ESR 17.x before 17.0.9, Thunderbird before 24.0, Thunderbird ESR 17.x before 17.0.9, and SeaMonkey before 2.21 does not ensure exclusive access to a MAR file, which allows local users to gain privileges by creating a Trojan horse file after MAR signature verification but before MAR use. Mozilla Updater en Mozilla Firefox (anteriores a 24.0), Firefox ESR 17.x (anteriores a 17.0.9), Thunderbird (anteriores a 24.0), Thunderbird ESR 17.x (anteriores a 17.0.9) y SeaMOnkey (anteriores a 2.21) no asegura acceso exclusivo a un archivo MAR, lo que permite a usuarios locales obtener privilegios creando un archivo troyano despues de la verificación de firma MAR, pero antes del uso de MAR. • http://lists.fedoraproject.org/pipermail/package-announce/2013-September/115907.html http://lists.fedoraproject.org/pipermail/package-announce/2013-September/116610.html http://lists.fedoraproject.org/pipermail/package-announce/2013-September/117526.html http://www.mozilla.org/security/announce/2013/mfsa2013-83.html https://bugzilla.mozilla.org/show_bug.cgi?id=890853 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A18821 • CWE-264: Permissions, Privileges, and Access Controls •