漏洞信息
# N/A
## 漏洞概述
JSON.stringify方法中存在use-after-free漏洞,该方法在受影响版本的js3250.dll中实现,可能允许远程攻击者通过未指定的向量(与js_HasOwnProperty函数和垃圾回收相关)执行任意代码。
## 影响版本
- Mozilla Firefox 版本:3.5.x 早于 3.5.17,3.6.x 早于 3.6.14
- SeaMonkey 版本:早于 2.0.12
## 细节
- 漏洞位于js3250.dll中的JSON.stringify方法。
- 漏洞与js_HasOwnProperty函数和垃圾回收处理相关。
- 通过未具体说明的攻击向量,攻击者可以利用此漏洞执行任意代码。
## 影响
- 远程攻击者可以利用此漏洞执行任意代码,从而可能导致系统被控制或者数据泄露。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Use-after-free vulnerability in the JSON.stringify method in js3250.dll in Mozilla Firefox before 3.5.17 and 3.6.x before 3.6.14, and SeaMonkey before 2.0.12, might allow remote attackers to execute arbitrary code via unspecified vectors related to the js_HasOwnProperty function and garbage collection.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Mozilla Firefox和SeaMonkey JSON.stringify方法释放后使用漏洞
漏洞描述信息
Firefox是一款非常流行的开源WEB浏览器。SeaMonkey是开源的Web浏览器、邮件和新闻组客户端、IRC会话客户端和HTML编辑器。 Mozilla Firefox 3.5.17之前版本,3.6.14之前的3.6.x版本,以及SeaMonkey 2.0.12之前版本中的js3250.dll中的JSON.stringify方法中存在释放后使用漏洞。远程攻击者可借助与js_HasOwnProperty函数和垃圾收集有关的未明向量执行任意代码。
CVSS信息
N/A
漏洞类别
资源管理错误