漏洞标题
N/A
漏洞描述信息
"在Mozilla Firefox 25.0之前,PresShell(即演示shell)实现中的nsIPresShell::GetPresContext函数中的Use-after-free漏洞,在PresShell(即演示shell)实现中,允许远程攻击者执行任意代码或拒绝服务(堆内存损坏和应用程序崩溃)。该漏洞通过涉及 CANVAS 元素、mozTextStyle 属性和resize事件的传播路径被利用。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Use-after-free vulnerability in the nsIPresShell::GetPresContext function in the PresShell (aka presentation shell) implementation in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption and application crash) via vectors involving a CANVAS element, a mozTextStyle attribute, and an onresize event.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Mozilla Firefox/Thunderbird/SeaMonkey 释放后重用漏洞
漏洞描述信息
Mozilla Firefox、SeaMonkey和Thunderbird都是由美国Mozilla基金会开发。Firefox是一款开源Web浏览器。SeaMonkey是一套免费、开源以及跨平台的网络套装软件。Thunderbird是从Mozilla Application Suite中独立出来的一套电子邮件客户端软件。 Mozilla Firefox/Thunderbird/SeaMonkey中的PresShell (又名presentation shell)中的CANVAS元素,mozTextStyle
CVSS信息
N/A
漏洞类别
其他