漏洞标题
N/A
漏洞描述信息
在Mozilla Firefox 4.x through 11.0、Firefox ESR 10.x before 10.0.4、Thunderbird 5.0 through 11.0、Thunderbird ESR 10.x before 10.0.4,以及SeaMonkey before 2.9中,WebGLBuffer::FindMaxUshortElement函数使用了错误的模板参数调用了FindMaxElementInSubArray函数,这允许远程攻击者通过构造的WebGL.drawElements调用从视频内存中获得敏感信息。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The WebGLBuffer::FindMaxUshortElement function in Mozilla Firefox 4.x through 11.0, Firefox ESR 10.x before 10.0.4, Thunderbird 5.0 through 11.0, Thunderbird ESR 10.x before 10.0.4, and SeaMonkey before 2.9 calls the FindMaxElementInSubArray function with incorrect template arguments, which allows remote attackers to obtain sensitive information from video memory via a crafted WebGL.drawElements call.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Mozilla Firefox/Thunderbird/SeaMonkey数字错误漏洞
漏洞描述信息
Firefox是一款非常流行的开源WEB浏览器。Thunderbird是一个邮件客户端,支持IMAP、POP邮件协议以及HTML邮件格式。SeaMonkey是开源的Web浏览器、邮件和新闻组客户端、IRC会话客户端和HTML编辑器。 Mozilla Firefox 4.x至11.0版本,Firefox ESR 10.0.4之前的10.x版本,Thunderbird 5.0至11.0版本,Thunderbird ESR 10.0.4之前的10.x版本和SeaMonkey 2.9之前版本中的WebGLBuff
CVSS信息
N/A
漏洞类别
数字错误