一、 漏洞 CVE-2013-5599 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"在Mozilla Firefox 25.0之前,PresShell(即演示shell)实现中的nsIPresShell::GetPresContext函数中的Use-after-free漏洞,在PresShell(即演示shell)实现中,允许远程攻击者执行任意代码或拒绝服务(堆内存损坏和应用程序崩溃)。该漏洞通过涉及 CANVAS 元素、mozTextStyle 属性和resize事件的传播路径被利用。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Use-after-free vulnerability in the nsIPresShell::GetPresContext function in the PresShell (aka presentation shell) implementation in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption and application crash) via vectors involving a CANVAS element, a mozTextStyle attribute, and an onresize event.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Mozilla Firefox/Thunderbird/SeaMonkey 释放后重用漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Mozilla Firefox、SeaMonkey和Thunderbird都是由美国Mozilla基金会开发。Firefox是一款开源Web浏览器。SeaMonkey是一套免费、开源以及跨平台的网络套装软件。Thunderbird是从Mozilla Application Suite中独立出来的一套电子邮件客户端软件。 Mozilla Firefox/Thunderbird/SeaMonkey中的PresShell (又名presentation shell)中的CANVAS元素,mozTextStyle
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2013-5599 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2013-5599 的情报信息