一、 漏洞 CVE-2006-6499 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Mozilla Firefox 2.x版本在2.0.0.1之前、1.5.x版本在1.5.0.9之前、Thunderbird 1.5.0.9之前、SeaMonkey 1.0.7之前版本的js_dtoa函数在降低浮点精度时,会覆盖内存而不是退出,这允许远程攻击者通过任何降低精度的插件造成服务拒绝。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The js_dtoa function in Mozilla Firefox 2.x before 2.0.0.1, 1.5.x before 1.5.0.9, Thunderbird before 1.5.0.9, and SeaMonkey before 1.0.7 overwrites memory instead of exiting when the floating point precision is reduced, which allows remote attackers to cause a denial of service via any plugins that reduce the precision.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Mozilla Firefox/SeaMonkey/Thunderbird s_dtoa()函数内存破坏漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Mozilla Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。 Mozilla Firefox和Thunderbird和SeaMonkey中的js_dtoa函数存在内存破坏漏洞。在Windows上加载插件创建Direct3D设备时,如果降低了CPU的浮点精度就可能导致js_dtoa()函数无法退出,而是触发内存破坏;
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-6499 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-6499 的情报信息