一、 漏洞 CVE-2011-2373 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Mozilla Firefox 3.6.18 之前的 3.x 版本、4.x 版本和 4.0.1 版本, thunderbird 3.1.11 之前的版本和 SeaMonkey 2.0.14 版本的用后释放漏洞,当 JavaScript 被禁用时,允许远程攻击者通过创建的 XUL 文档执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Use-after-free vulnerability in Mozilla Firefox before 3.6.18 and 4.x through 4.0.1, Thunderbird before 3.1.11, and SeaMonkey through 2.0.14, when JavaScript is disabled, allows remote attackers to execute arbitrary code via a crafted XUL document.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Mozilla Firefox/Thunderbird/SeaMonkey XUL文档释放后使用漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Firefox是一款非常流行的开源WEB浏览器。Thunderbird是一个邮件客户端,支持IMAP、POP邮件协议以及HTML邮件格式。SeaMonkey是开源的Web浏览器、邮件和新闻组客户端、IRC会话客户端和HTML编辑器。 Mozilla Firefox,Thunderbird和SeaMonkey在处理用JavaScript编写的XUL文档时存在释放后使用漏洞。远程攻击者可利用该漏洞在受影响应用程序上下文中执行任意代码,导致拒绝服务。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
资源管理错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-2373 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-2373 的情报信息