漏洞标题
N/A
漏洞描述信息
在Mozilla Firefox 2.x版本在2.0.0.1之前、1.5.x版本在1.5.0.9之前、Thunderbird 1.5.0.9之前、SeaMonkey 1.0.7之前版本的js_dtoa函数在降低浮点精度时,会覆盖内存而不是退出,这允许远程攻击者通过任何降低精度的插件造成服务拒绝。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The js_dtoa function in Mozilla Firefox 2.x before 2.0.0.1, 1.5.x before 1.5.0.9, Thunderbird before 1.5.0.9, and SeaMonkey before 1.0.7 overwrites memory instead of exiting when the floating point precision is reduced, which allows remote attackers to cause a denial of service via any plugins that reduce the precision.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Mozilla Firefox/SeaMonkey/Thunderbird s_dtoa()函数内存破坏漏洞
漏洞描述信息
Mozilla Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。 Mozilla Firefox和Thunderbird和SeaMonkey中的js_dtoa函数存在内存破坏漏洞。在Windows上加载插件创建Direct3D设备时,如果降低了CPU的浮点精度就可能导致js_dtoa()函数无法退出,而是触发内存破坏;
CVSS信息
N/A
漏洞类别
其他