Page 5 of 120 results (0.010 seconds)

CVSS: 5.1EPSS: 94%CPEs: 157EXPL: 3

Cross-site scripting (XSS) vulnerability in Mozilla Thunderbird 17.x through 17.0.8, Thunderbird ESR 17.x through 17.0.10, and SeaMonkey before 2.20 allows user-assisted remote attackers to inject arbitrary web script or HTML via an e-mail message containing a data: URL in an IFRAME element, a related issue to CVE-2014-2018. Vulnerabilidad de XSS en Mozilla Thunderbird 17.x hasta 17.0.8, Thunderbird ESR 17.x hasta 17.0.10 y SeaMonkey anterior a 2.20 permite a atacantes remotos asistidos por usuario inyectar script Web o HTML arbitrarios a través de un mensaje de e-mail que contiene un dato: URL en un elemento IFRAME, un problema relacionado con CVE-2014-2018. • https://www.exploit-db.com/exploits/31223 http://osvdb.org/102566 http://packetstormsecurity.com/files/124965/Mozilla-Thunderbird-Filter-Bypass.html http://seclists.org/fulldisclosure/2014/Jan/182 http://www.kb.cert.org/vuls/id/863369 http://www.mozilla.org/security/announce/2014/mfsa2014-14.html http://www.securitytracker.com/id/1029773 http://www.securitytracker.com/id/1029774 http://www.ubuntu.com/usn/USN-2119-1 https://bugzilla.mozilla.org/show_bug.cgi?id=868267 https • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 10.0EPSS: 6%CPEs: 129EXPL: 0

Unspecified vulnerability in the browser engine in Mozilla Firefox before 25.0, Firefox ESR 24.x before 24.1, Thunderbird before 24.1, and SeaMonkey before 2.22 allows remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors. Vulnerabilidad sin especificar en el motor de Mozilla Firefox anterior a la versión 25.0, Firefox ESR 24.x anterior a 24.1, Thunderbird anterior a la versión 24.1, y SeaMonkey anterior a 2.22 permite a atacantes remotos provocar una denegación de servicio (corrupción de memoria y cuelgue de la aplicación) o posiblemente ejecutar código arbitrario a través de vectores desconocidos. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://www.mozilla.org/security/announce/2013/mfsa2013-93.html https://bugzilla.mozilla.org/show_bug.cgi?id=859892 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19015 https://security.gentoo.org/glsa/201504-01 •

CVSS: 4.3EPSS: 0%CPEs: 129EXPL: 0

The SELECT element implementation in Mozilla Firefox before 25.0, Firefox ESR 24.x before 24.1, Thunderbird before 24.1, and SeaMonkey before 2.22 does not properly restrict the nature or placement of HTML within a dropdown menu, which allows remote attackers to spoof the address bar or conduct clickjacking attacks via vectors that trigger navigation off of a page containing this element. La implementación elemento SELECT en Mozilla Firefox anterior a 25.0, Firefox ESR 24.x anterior a 24.1, Thunderbird anterior a 24.1 y SeaMonkey anterior a 2.22 no restringe debidamente la naturaleza o la colocación del HTML dentro de un menú desplegable, permite a atacantes remotos falsificar la barra de direcciones o llevar a cabo ataques de clickjacking a través de vectores desencadenan la navegación de una página que contenga este elemento. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://www.mozilla.org/security/announce/2013/mfsa2013-94.html https://bugzilla.mozilla.org/show_bug.cgi?id=868327 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19263 https://security.gentoo.org/glsa/201504-01 • CWE-20: Improper Input Validation •

CVSS: 6.8EPSS: 7%CPEs: 129EXPL: 0

The cycle collection (CC) implementation in Mozilla Firefox before 25.0, Firefox ESR 24.x before 24.1, Thunderbird before 24.1, and SeaMonkey before 2.22 does not properly determine the thread for release of an image object, which allows remote attackers to execute arbitrary code or cause a denial of service (race condition and application crash) via a large HTML document containing IMG elements, as demonstrated by the Never-Ending Reddit on reddit.com. La implementación del ciclo de recolección (CC) en Mozilla Firefox anterior a 25.0, Firefox ESR 24.x anterior a 24.1, Thunderbird anterior a 24.1 y SeaMonkey anterior a 2.22 no determina correctamente el hilo para la libración de un objeto imagen, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (condición de carrera y caída de aplicación) a través de un documento HTML que contiene grandes elementos IMG, como lo demuestra lNever-Ending Reddit en reddit.com. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://www.mozilla.org/security/announce/2013/mfsa2013-97.html https://bugzilla.mozilla.org/show_bug.cgi?id=910881 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19066 https://security.gentoo.org/glsa/201504-01 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 7%CPEs: 129EXPL: 0

Use-after-free vulnerability in the nsContentUtils::ContentIsHostIncludingDescendantOf function in Mozilla Firefox before 25.0, Firefox ESR 24.x before 24.1, Thunderbird before 24.1, and SeaMonkey before 2.22 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via vectors involving HTML document templates. Vulnerabilidad de uso después de liberación en la función nsContentUtils::ContentIsHostIncludingDescendantOf de Mozilla Firefox anterior a la versión 25.0, Firefox ESR 24.x anterior a 24.1, Thunderbird anterior a la versión 24.1, y SeaMonkey anterior a 2.22 permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (corrupción de memoria dinámica) a través de vectores que involucren plantillas de documentos HTML. • http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00005.html http://lists.opensuse.org/opensuse-security-announce/2013-11/msg00006.html http://www.mozilla.org/security/announce/2013/mfsa2013-102.html https://bugzilla.mozilla.org/show_bug.cgi?id=916404 https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19302 https://security.gentoo.org/glsa/201504-01 •