漏洞信息详情
Mozilla/Netscape/Firefox浏览器域名远程溢出漏洞
- CNNVD编号:CNNVD-200509-100
- 危害等级: 高危
![图片[1]-Mozilla/Netscape/Firefox浏览器域名远程溢出漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-09-08/bbdd3e8868c10d22861b2275d65f4500.png)
- CVE编号:
CVE-2005-2871
- 漏洞类型:
缓冲区溢出
- 发布时间:
2005-09-09
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
mozilla - 漏洞来源:
Tom Ferris tommy@… -
漏洞简介
Mozilla/Netscape/Firefox都是非常流行的WEB浏览器。
Mozilla/Netscape/Firefox在处理畸形URI时存在远程溢出漏洞,成功利用这个漏洞的攻击者可以导致崩溃或执行任意代码。全部为连字符的主机名会导致nsStandardURL::BuildNormalizedSpec中的NormalizeIDN调用返回真值,但将encHost设置为空字符串。也就是说,Firefox将0值附给approxLen然后将超长的连字符字符串附加到缓冲区。
参考网址
来源: US-CERT
名称: VU#573857
链接:http://www.kb.cert.org/vuls/id/573857
来源: MISC
链接:http://www.security-protocols.com/firefox-death.html
来源: MISC
链接:http://www.security-protocols.com/advisory/sp-x17-advisory.txt
来源: FULLDISC
名称: 20050909 Mozilla Firefox “Host:” Buffer Overflow
链接:http://marc.theaimsgroup.com/?l=full-disclosure&m=112624614008387&w=2
来源: bugzilla.mozilla.org
链接:https://bugzilla.mozilla.org/show_bug.cgi?id=307259
来源: XF
名称: mozilla-url-bo(22207)
链接:http://xforce.iss.net/xforce/xfdb/22207
来源: UBUNTU
名称: USN-181-1
链接:http://www.ubuntu.com/usn/usn-181-1
来源: BID
名称: 14784
链接:http://www.securityfocus.com/bid/14784
来源: MISC
链接:http://www.securiteam.com/securitynews/5RP0B0UGVW.html
来源: REDHAT
名称: RHSA-2005:791
链接:http://www.redhat.com/support/errata/RHSA-2005-791.html
来源: REDHAT
名称: RHSA-2005:769
链接:http://www.redhat.com/support/errata/RHSA-2005-769.html
来源: REDHAT
名称: RHSA-2005:768
链接:http://www.redhat.com/support/errata/RHSA-2005-768.html
来源: FEDORA
名称: FLSA-2006:168375
链接:http://www.redhat.com/archives/fedora-legacy-announce/2006-January/msg00004.html
来源: OSVDB
名称: 19255
来源: www.mozilla.org
链接:http://www.mozilla.org/security/announce/mfsa2005-57.html
来源: MANDRIVA
名称: MDKSA-2005:174
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2005:174
来源: GENTOO
名称: GLSA-200509-11
链接:http://www.gentoo.org/security/en/glsa/glsa-200509-11.xml
来源: VUPEN
名称: ADV-2005-1824
链接:http://www.frsirt.com/english/advisories/2005/1824
来源: VUPEN
名称: ADV-2005-1691
链接:http://www.frsirt.com/english/advisories/2005/1691
来源: VUPEN
名称: ADV-2005-1690
链接:http://www.frsirt.com/english/advisories/2005/1690
来源: DEBIAN
名称: DSA-868
链接:http://www.debian.org/security/2005/dsa-868
来源: DEBIAN
名称: DSA-866
链接:http://www.debian.org/security/2005/dsa-866
来源: DEBIAN
名称: DSA-837
链接:http://www.debian.org/security/2005/dsa-837
来源: CIAC
名称: P-303
链接:http://www.ciac.org/ciac/bulletins/p-303.shtml
来源: SECTRACK
名称: 1014877
链接:http://securitytracker.com/id?1014877
来源: SREASON
名称: 83
链接:http://securityreason.com/securityalert/83
来源: SECUNIA
名称: 17284
链接:http://secunia.com/advisories/17284
来源: SECUNIA
名称: 17263
链接:http://secunia.com/advisories/17263
来源: SECUNIA
名称: 17090
链接:http://secunia.com/advisories/17090
来源: SECUNIA
名称: 17042
链接:http://secunia.com/advisories/17042
来源: SECUNIA
名称: 16767
链接:http://secunia.com/advisories/16767
来源: SECUNIA
名称: 16766
链接:http://secunia.com/advisories/16766
来源: SECUNIA
名称: 16764
链接:http://secunia.com/advisories/16764
来源: FULLDISC
名称: 20050911 FireFox “Host:” Buffer Overflow is not just exploitable on FireFox
链接:http://archives.neohapsis.com/archives/fulldisclosure/2005-09/0316.html
来源: US Government
名称: oval:org.mitre.oval:def:584
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:584
来源: US Government
名称: oval:org.mitre.oval:def:1287
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1287




















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)