漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
The docshell implementation in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to trigger the loading of a URL with a spoofed baseURI property, and conduct cross-site scripting (XSS) attacks, via a crafted web site that performs history navigation.
漏洞信息
N/A
漏洞
N/A
漏洞
Mozilla Firefox/SeaMonkey/Thunderbird 跨站脚本漏洞
漏洞信息
Mozilla Firefox、SeaMonkey和Thunderbird都是由美国Mozilla基金会开发。Firefox是一款开源Web浏览器。SeaMonkey是一套免费、开源以及跨平台的网络套装软件。Thunderbird是从Mozilla Application Suite中独立出来的一套电子邮件客户端软件。 多款Mozilla产品的docshell实现过程中存在安全漏洞。远程攻击者可通过浏览历史导航加载的网页利用该漏洞触发加载带有伪造的baseURI属性的URL,实施跨站脚本攻击。以下产品及版
漏洞信息
N/A
漏洞
N/A