一、 漏洞 CVE-2005-0255 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Mozilla 1.7.3、Firefox 1.0 和 thunderbird 1.0.2 之前,例如 nsTSubstring_CharT::Replace 函数,字符串处理函数未能正确检查其他 resize 字符串 函数的返回值,这允许远程攻击者通过强制一个内存不足的状态,导致内存分配失败,并返回一个固定地址的指针,这会导致堆损坏。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
String handling functions in Mozilla 1.7.3, Firefox 1.0, and Thunderbird before 1.0.2, such as the nsTSubstring_CharT::Replace function, do not properly check the return values of other functions that resize the string, which allows remote attackers to cause a denial of service and possibly execute arbitrary code by forcing an out-of-memory state that causes a reallocation to fail and return a pointer to a fixed address, which leads to heap corruption.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Mozilla Firefox和Mozilla浏览器字符串处理堆破坏漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Mozilla是一款开放源码的Web浏览器。 Mozilla 1.7.3和Firefox 1.0中的实现中存在漏洞,远程利用漏洞可能允许攻击者导致堆破坏,造成执行任意代码。 漏洞存在于依赖mozilla/xpcom/string/src/nsTSubstring.cpp文件中函数的字符串处理函数(如nsCSubstring::Append)中。某些函数(如nsTSubstring_CharT::Replace())不能检查重新划定字符串大小函数的返回值。 xpcom/string/src/nsTSubst
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2005-0255 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2005-0255 的情报信息