漏洞标题
N/A
漏洞描述信息
## 漏洞概述
Mozilla 1.7.3、Firefox 1.0 和 Thunderbird 1.0.2 以前版本中的字符串处理函数(如 `nsTSubstring_CharT::Replace`)未能正确检查那些调整字符串大小的函数的返回值。这允许远程攻击者通过迫使系统进入内存不足状态,导致重新分配失败并返回一个固定地址的指针,从而导致堆内存破坏,造成拒绝服务攻击,甚至可能执行任意代码。
## 影响版本
- Mozilla 1.7.3
- Firefox 1.0
- Thunderbird 1.0.2 之前版本
## 漏洞细节
字符串处理函数中存在一个漏洞,具体表现为 `nsTSubstring_CharT::Replace` 未能正确处理其他函数调整字符串大小时的返回值。因此,在内存不足导致重新分配失败时,这些函数可能会返回一个指向固定地址的指针,最终导致堆内存破坏。
## 影响
此漏洞可能导致远程攻击者实施拒绝服务攻击,并可能进一步执行任意代码,造成严重的安全问题。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
String handling functions in Mozilla 1.7.3, Firefox 1.0, and Thunderbird before 1.0.2, such as the nsTSubstring_CharT::Replace function, do not properly check the return values of other functions that resize the string, which allows remote attackers to cause a denial of service and possibly execute arbitrary code by forcing an out-of-memory state that causes a reallocation to fail and return a pointer to a fixed address, which leads to heap corruption.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Mozilla Firefox和Mozilla浏览器字符串处理堆破坏漏洞
漏洞描述信息
Mozilla是一款开放源码的Web浏览器。 Mozilla 1.7.3和Firefox 1.0中的实现中存在漏洞,远程利用漏洞可能允许攻击者导致堆破坏,造成执行任意代码。 漏洞存在于依赖mozilla/xpcom/string/src/nsTSubstring.cpp文件中函数的字符串处理函数(如nsCSubstring::Append)中。某些函数(如nsTSubstring_CharT::Replace())不能检查重新划定字符串大小函数的返回值。 xpcom/string/src/nsTSubst
CVSS信息
N/A
漏洞类别
授权问题