漏洞标题
N/A
漏洞描述信息
在Mozilla Thunderbird 1.5.0.7 和 SeaMonkey 1.0.5 之前,如果启用“加载图像”,则允许远程用户协助攻击者通过远程 XBL 文件绕过阻止 JavaScript 的选项,以便在用户查看、转发或回复原始消息时加载消息。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Mozilla Thunderbird before 1.5.0.7 and SeaMonkey before 1.0.5, with "Load Images" enabled, allows remote user-assisted attackers to bypass settings that disable JavaScript via a remote XBL file in a message that is loaded when the user views, forwards, or replies to the original message.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Mozilla Firefox/Thunderbird/Seamonkey多个远程安全漏洞
漏洞描述信息
Mozilla Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。 上述产品中存在多个安全漏洞,具体如下: 包含有最小量词的JavaScript正则表达式可能触发堆溢出,导致拒绝服务。 在非终止字符组中以反斜线结尾(如"[\\")的正则表达式可能导致引擎读取缓冲区以外的数据,造成崩溃。 Firefox和Thunderbird的自动更新机制使用SSL防范DNS欺骗,仅有提供了aus2.mozilla.org有效证书的站点才应被信任为更新信息
CVSS信息
N/A
漏洞类别
授权问题