Mozilla Firefox/SeaMonkey/Thunderbird s_dtoa()函数内存破坏漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1192420 漏洞类型 其他
发布时间 2006-12-19 更新时间 2019-10-17
CVE编号 CVE-2006-6499 CNNVD-ID CNNVD-200612-421
漏洞平台 N/A CVSS评分 4.3
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200612-421
|漏洞详情
Mozilla Firefox/SeaMonkey/Thunderbird都是Mozilla发布的WEB浏览器和邮件新闻组客户端产品。 Mozilla Firefox和Thunderbird和SeaMonkey中的js_dtoa函数存在内存破坏漏洞。在Windows上加载插件创建Direct3D设备时,如果降低了CPU的浮点精度就可能导致js_dtoa()函数无法退出,而是触发内存破坏;
|参考资料

来源:US-CERT
名称:TA06-354A
链接:http://www.us-cert.gov/cas/techalerts/TA06-354A.html
来源:US-CERT
名称:VU#427972
链接:http://www.kb.cert.org/vuls/id/427972
来源:UBUNTU
名称:USN-400-1
链接:http://www.ubuntu.com/usn/usn-400-1
来源:UBUNTU
名称:USN-398-2
链接:http://www.ubuntu.com/usn/usn-398-2
来源:UBUNTU
名称:USN-398-1
链接:http://www.ubuntu.com/usn/usn-398-1
来源:BID
名称:21668
链接:http://www.securityfocus.com/bid/21668
来源:SUSE
名称:SUSE-SA:2007:006
链接:http://www.novell.com/linux/security/advisories/2007_06_mozilla.html
来源:SUSE
名称:SUSE-SA:2006:080
链接:http://www.novell.com/linux/security/advisories/2006_80_mozilla.html
来源:www.mozilla.org
链接:http://www.mozilla.org/security/announce/2006/mfsa2006-68.html
来源:GENTOO
名称:GLSA-200701-04
链接:http://www.gentoo.org/security/en/glsa/glsa-200701-04.xml
来源:VUPEN
名称:ADV-2006-5068
链接:http://www.frsirt.com/english/advisories/2006/5068
来源:SECTRACK
名称:1017406
链接:http://securitytracker.com/id?1017406
来源:SECTRACK
名称:1017405
链接:http://securitytracker.com/id?1017405
来源:SECTRACK
名称:1017398
链接:ht