CVE-2006-6499 : Details

CVE-2006-6499

13.71%V4
Network
2006-12-20
06h00 +00:00
2024-08-07
20h26 +00:00
Benachrichtigungen für ein CVE
Bleiben Sie über alle Änderungen zu einem bestimmten CVE informiert.
Benachrichtigungen verwalten

CVE-Beschreibungen

The js_dtoa function in Mozilla Firefox 2.x before 2.0.0.1, 1.5.x before 1.5.0.9, Thunderbird before 1.5.0.9, and SeaMonkey before 1.0.7 overwrites memory instead of exiting when the floating point precision is reduced, which allows remote attackers to cause a denial of service via any plugins that reduce the precision.

CVE-Informationen

Verwandte Schwachstellen

CWE-ID Name der Schwachstelle Source
CWE-835 Loop with Unreachable Exit Condition ('Infinite Loop')
The product contains an iteration or loop with an exit condition that cannot be reached, i.e., an infinite loop.

Metriken

Metriken Score Schweregrad CVSS Vektor Source
V2 4.3 AV:N/AC:M/Au:N/C:N/I:N/A:P nvd@nist.gov

EPSS

EPSS ist ein Bewertungsmodell, das die Wahrscheinlichkeit vorhersagt, dass eine Schwachstelle ausgenutzt wird.

EPSS-Score

Das EPSS-Modell liefert einen Wahrscheinlichkeitswert zwischen 0 und 1 (0 und 100%). Je höher der Score, desto größer die Wahrscheinlichkeit, dass eine Schwachstelle ausgenutzt wird.

EPSS-Perzentil

Das Perzentil wird verwendet, um CVEs nach ihrem EPSS-Score zu ranken. Ein CVE im 95. Perzentil gemäß seinem EPSS-Score ist beispielsweise mit größerer Wahrscheinlichkeit ausnutzbar als 95% der anderen CVEs. Das Perzentil dient somit zum Vergleich des EPSS-Scores eines CVEs mit dem anderer CVEs.

Products Mentioned

Configuraton 0

Mozilla>>Firefox >> Version From (including) 1.5 To (excluding) 1.5.0.9

Mozilla>>Firefox >> Version From (including) 2.0 To (excluding) 2.0.0.1

Mozilla>>Seamonkey >> Version To (excluding) 1.0.7

Mozilla>>Thunderbird >> Version To (excluding) 1.5.0.9

Configuraton 0

Debian>>Debian_linux >> Version 3.1

Debian>>Debian_linux >> Version 4.0

Configuraton 0

Canonical>>Ubuntu_linux >> Version 5.10

Canonical>>Ubuntu_linux >> Version 6.06

Canonical>>Ubuntu_linux >> Version 6.10

Referenzen

http://www.securityfocus.com/bid/21668
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/23672
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.vupen.com/english/advisories/2006/5068
Tags : vdb-entry, x_refsource_VUPEN
http://securitytracker.com/id?1017398
Tags : vdb-entry, x_refsource_SECTRACK
http://www.debian.org/security/2007/dsa-1265
Tags : vendor-advisory, x_refsource_DEBIAN
http://secunia.com/advisories/24078
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/23692
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.ubuntu.com/usn/usn-398-2
Tags : vendor-advisory, x_refsource_UBUNTU
http://www.gentoo.org/security/en/glsa/glsa-200701-04.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://secunia.com/advisories/23282
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/24390
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/23422
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/23591
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.vupen.com/english/advisories/2007/1124
Tags : vdb-entry, x_refsource_VUPEN
http://securitytracker.com/id?1017405
Tags : vdb-entry, x_refsource_SECTRACK
http://secunia.com/advisories/23614
Tags : third-party-advisory, x_refsource_SECUNIA
http://securitytracker.com/id?1017406
Tags : vdb-entry, x_refsource_SECTRACK
http://www.ubuntu.com/usn/usn-398-1
Tags : vendor-advisory, x_refsource_UBUNTU
http://www.vupen.com/english/advisories/2008/0083
Tags : vdb-entry, x_refsource_VUPEN
http://secunia.com/advisories/23420
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.kb.cert.org/vuls/id/427972
Tags : third-party-advisory, x_refsource_CERT-VN
http://secunia.com/advisories/23545
Tags : third-party-advisory, x_refsource_SECUNIA
http://sunsolve.sun.com/search/document.do?assetkey=1-26-102846-1
Tags : vendor-advisory, x_refsource_SUNALERT
http://www.us-cert.gov/cas/techalerts/TA06-354A.html
Tags : third-party-advisory, x_refsource_CERT
http://secunia.com/advisories/23589
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.debian.org/security/2007/dsa-1253
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.debian.org/security/2007/dsa-1258
Tags : vendor-advisory, x_refsource_DEBIAN
http://secunia.com/advisories/23988
Tags : third-party-advisory, x_refsource_SECUNIA
http://security.gentoo.org/glsa/glsa-200701-02.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://www.ubuntu.com/usn/usn-400-1
Tags : vendor-advisory, x_refsource_UBUNTU