Anfälligkeitssuche        Suche in 219043 CVE Beschreibungen
und 99761 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.814668
Kategorie:General
Titel:Mozilla Thunderbird Security Updates(mfsa_2019-01_2019-03)-MAC OS X
Zusammenfassung:Mozilla Thunderbird is prone to multiple vulnerabilities.
Beschreibung:Summary:
Mozilla Thunderbird is prone to multiple vulnerabilities.

Vulnerability Insight:
Multiple flaws exist due to:

- Memory safety bugs.

- An use after free error via a crafted ics file.

- Lack of message validation in the listener process for an Inter-process
Communication.

- An use after free error while parsing an HTML5 stream.

Vulnerability Impact:
Successful exploitation allows attackers
to cause denial of service condition, run arbitrary code and escalate privileges.

Affected Software/OS:
Mozilla Thunderbird version before 60.5 on MAC OS X.

Solution:
Upgrade to Mozilla Thunderbird version 60.5. Please see the references for more information.

CVSS Score:
7.5

CVSS Vector:
AV:N/AC:L/Au:N/C:P/I:P/A:P

Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2016-5824
BugTraq ID: 91459
http://www.securityfocus.com/bid/91459
https://security.gentoo.org/glsa/201904-02
https://security.gentoo.org/glsa/201904-07
https://github.com/libical/libical/issues/235
http://www.openwall.com/lists/oss-security/2016/06/25/4
http://www.openwall.com/lists/oss-security/2017/01/20/16
RedHat Security Advisories: RHSA-2019:0269
https://access.redhat.com/errata/RHSA-2019:0269
RedHat Security Advisories: RHSA-2019:0270
https://access.redhat.com/errata/RHSA-2019:0270
https://usn.ubuntu.com/3897-1/
CopyrightCopyright (C) 2019 Greenbone Networks GmbH

Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.




© 1998-2024 E-Soft Inc. Alle Rechte vorbehalten.