一、 漏洞 CVE-2005-0255 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 Mozilla 1.7.3、Firefox 1.0 和 Thunderbird 1.0.2 以前版本中的字符串处理函数(如 `nsTSubstring_CharT::Replace`)未能正确检查那些调整字符串大小的函数的返回值。这允许远程攻击者通过迫使系统进入内存不足状态,导致重新分配失败并返回一个固定地址的指针,从而导致堆内存破坏,造成拒绝服务攻击,甚至可能执行任意代码。 ## 影响版本 - Mozilla 1.7.3 - Firefox 1.0 - Thunderbird 1.0.2 之前版本 ## 漏洞细节 字符串处理函数中存在一个漏洞,具体表现为 `nsTSubstring_CharT::Replace` 未能正确处理其他函数调整字符串大小时的返回值。因此,在内存不足导致重新分配失败时,这些函数可能会返回一个指向固定地址的指针,最终导致堆内存破坏。 ## 影响 此漏洞可能导致远程攻击者实施拒绝服务攻击,并可能进一步执行任意代码,造成严重的安全问题。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
String handling functions in Mozilla 1.7.3, Firefox 1.0, and Thunderbird before 1.0.2, such as the nsTSubstring_CharT::Replace function, do not properly check the return values of other functions that resize the string, which allows remote attackers to cause a denial of service and possibly execute arbitrary code by forcing an out-of-memory state that causes a reallocation to fail and return a pointer to a fixed address, which leads to heap corruption.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Mozilla Firefox和Mozilla浏览器字符串处理堆破坏漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Mozilla是一款开放源码的Web浏览器。 Mozilla 1.7.3和Firefox 1.0中的实现中存在漏洞,远程利用漏洞可能允许攻击者导致堆破坏,造成执行任意代码。 漏洞存在于依赖mozilla/xpcom/string/src/nsTSubstring.cpp文件中函数的字符串处理函数(如nsCSubstring::Append)中。某些函数(如nsTSubstring_CharT::Replace())不能检查重新划定字符串大小函数的返回值。 xpcom/string/src/nsTSubst
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2005-0255 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2005-0255 的情报信息