一、 漏洞 CVE-2012-0473 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Mozilla Firefox 4.x through 11.0、Firefox ESR 10.x before 10.0.4、Thunderbird 5.0 through 11.0、Thunderbird ESR 10.x before 10.0.4,以及SeaMonkey before 2.9中,WebGLBuffer::FindMaxUshortElement函数使用了错误的模板参数调用了FindMaxElementInSubArray函数,这允许远程攻击者通过构造的WebGL.drawElements调用从视频内存中获得敏感信息。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The WebGLBuffer::FindMaxUshortElement function in Mozilla Firefox 4.x through 11.0, Firefox ESR 10.x before 10.0.4, Thunderbird 5.0 through 11.0, Thunderbird ESR 10.x before 10.0.4, and SeaMonkey before 2.9 calls the FindMaxElementInSubArray function with incorrect template arguments, which allows remote attackers to obtain sensitive information from video memory via a crafted WebGL.drawElements call.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Mozilla Firefox/Thunderbird/SeaMonkey数字错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Firefox是一款非常流行的开源WEB浏览器。Thunderbird是一个邮件客户端,支持IMAP、POP邮件协议以及HTML邮件格式。SeaMonkey是开源的Web浏览器、邮件和新闻组客户端、IRC会话客户端和HTML编辑器。 Mozilla Firefox 4.x至11.0版本,Firefox ESR 10.0.4之前的10.x版本,Thunderbird 5.0至11.0版本,Thunderbird ESR 10.0.4之前的10.x版本和SeaMonkey 2.9之前版本中的WebGLBuff
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
数字错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2012-0473 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2012-0473 的情报信息