CVE-2016-1950 (CNNVD-201603-136)

HIGH
中文标题:
Mozilla Firefox和Firefox ESR Network Security Services 基于堆的缓冲区错误漏洞
英文标题:
Heap-based buffer overflow in Mozilla Network Security Services (NSS) before 3.19.2.3 and 3.20.x and...
CVSS分数: 8.8
发布时间: 2016-03-13 18:00:00
漏洞类型: 缓冲区错误
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Mozilla Firefox和Firefox ESR都是由美国Mozilla基金会开发。Firefox是一款开源Web浏览器;Firefox ESR是Firefox的一个延长支持版本。Mozilla Network Security Services(NSS)是一个函数库(网络安全服务库),它可跨平台提供SSL、S/MIME和其他Internet安全标准支持。 Mozilla Firefox和Firefox ESR中使用的Mozilla NSS中存在基于堆的缓冲区溢出漏洞。远程攻击者可借助X.509证书中特制的ASN.1数据利用该漏洞执行任意代码。以下产品及版本受到影响:Mozilla Firefox 45.0之前版本,Firefox ESR 38.7之前38.x版本,Mozilla NSS 3.19.2.3之前版本,3.20.x版本,3.21.1之前3.21.x版本。

英文描述:

Heap-based buffer overflow in Mozilla Network Security Services (NSS) before 3.19.2.3 and 3.20.x and 3.21.x before 3.21.1, as used in Mozilla Firefox before 45.0 and Firefox ESR 38.x before 38.7, allows remote attackers to execute arbitrary code via crafted ASN.1 data in an X.509 certificate.

CWE类型:
CWE-119
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
mozilla network_security_services 3.19.2 - - cpe:2.3:a:mozilla:network_security_services:3.19.2:*:*:*:*:*:*:*
mozilla network_security_services 3.20 - - cpe:2.3:a:mozilla:network_security_services:3.20:*:*:*:*:*:*:*
mozilla network_security_services 3.20.1 - - cpe:2.3:a:mozilla:network_security_services:3.20.1:*:*:*:*:*:*:*
mozilla network_security_services 3.21 - - cpe:2.3:a:mozilla:network_security_services:3.21:*:*:*:*:*:*:*
mozilla firefox * - - cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:*
mozilla firefox 38.0 - - cpe:2.3:a:mozilla:firefox:38.0:*:*:*:*:*:*:*
mozilla firefox 38.0.1 - - cpe:2.3:a:mozilla:firefox:38.0.1:*:*:*:*:*:*:*
mozilla firefox 38.0.5 - - cpe:2.3:a:mozilla:firefox:38.0.5:*:*:*:*:*:*:*
mozilla firefox 38.1.0 - - cpe:2.3:a:mozilla:firefox:38.1.0:*:*:*:*:*:*:*
mozilla firefox 38.1.1 - - cpe:2.3:a:mozilla:firefox:38.1.1:*:*:*:*:*:*:*
mozilla firefox 38.2.0 - - cpe:2.3:a:mozilla:firefox:38.2.0:*:*:*:*:*:*:*
mozilla firefox 38.2.1 - - cpe:2.3:a:mozilla:firefox:38.2.1:*:*:*:*:*:*:*
mozilla firefox 38.3.0 - - cpe:2.3:a:mozilla:firefox:38.3.0:*:*:*:*:*:*:*
mozilla firefox 38.4.0 - - cpe:2.3:a:mozilla:firefox:38.4.0:*:*:*:*:*:*:*
mozilla firefox 38.5.0 - - cpe:2.3:a:mozilla:firefox:38.5.0:*:*:*:*:*:*:*
mozilla firefox 38.5.1 - - cpe:2.3:a:mozilla:firefox:38.5.1:*:*:*:*:*:*:*
mozilla firefox 38.6.0 - - cpe:2.3:a:mozilla:firefox:38.6.0:*:*:*:*:*:*:*
mozilla firefox 38.6.1 - - cpe:2.3:a:mozilla:firefox:38.6.1:*:*:*:*:*:*:*
oracle linux 5.0 - - cpe:2.3:o:oracle:linux:5.0:*:*:*:*:*:*:*
oracle linux 6 - - cpe:2.3:o:oracle:linux:6:*:*:*:*:*:*:*
oracle linux 7 - - cpe:2.3:o:oracle:linux:7:*:*:*:*:*:*:*
oracle vm_server 3.2 - - cpe:2.3:o:oracle:vm_server:3.2:*:*:*:*:*:*:*
apple iphone_os * - - cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*
apple mac_os_x * - - cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*
apple tvos * - - cpe:2.3:o:apple:tvos:*:*:*:*:*:*:*:*
apple watchos * - - cpe:2.3:o:apple:watchos:*:*:*:*:*:*:*:*
oracle glassfish_server 2.1.1 - - cpe:2.3:a:oracle:glassfish_server:2.1.1:*:*:*:*:*:*:*
oracle iplanet_web_proxy_server 4.0 - - cpe:2.3:a:oracle:iplanet_web_proxy_server:4.0:*:*:*:*:*:*:*
oracle iplanet_web_server 7.0 - - cpe:2.3:a:oracle:iplanet_web_server:7.0:*:*:*:*:*:*:*
opensuse opensuse 13.1 - - cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
无标题 x_refsource_CONFIRM
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
DSA-3688 vendor-advisory
cve.org
访问
openSUSE-SU-2016:1557 vendor-advisory
cve.org
访问
APPLE-SA-2016-03-21-5 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
84223 vdb-entry
cve.org
访问
SUSE-SU-2016:0820 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
APPLE-SA-2016-03-21-1 vendor-advisory
cve.org
访问
openSUSE-SU-2016:0731 vendor-advisory
cve.org
访问
SUSE-SU-2016:0727 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
USN-2917-1 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
APPLE-SA-2016-03-21-2 vendor-advisory
cve.org
访问
DSA-3520 vendor-advisory
cve.org
访问
SUSE-SU-2016:0909 vendor-advisory
cve.org
访问
DSA-3510 vendor-advisory
cve.org
访问
openSUSE-SU-2016:0733 vendor-advisory
cve.org
访问
USN-2924-1 vendor-advisory
cve.org
访问
1035215 vdb-entry
cve.org
访问
SUSE-SU-2016:0777 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
GLSA-201605-06 vendor-advisory
cve.org
访问
APPLE-SA-2016-03-21-3 vendor-advisory
cve.org
访问
USN-2934-1 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
RHSA-2016:0495 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
USN-2917-2 vendor-advisory
cve.org
访问
USN-2917-3 vendor-advisory
cve.org
访问
CVSS评分详情
8.8
HIGH
CVSS向量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVSS版本: 3.0
机密性
HIGH
完整性
HIGH
可用性
HIGH
时间信息
发布时间:
2016-03-13 18:00:00
修改时间:
2024-08-05 23:10:40
创建时间:
2025-11-11 15:34:16
更新时间:
2025-11-11 15:52:25
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2016-1950 2025-11-11 15:19:06 2025-11-11 07:34:16
NVD nvd_CVE-2016-1950 2025-11-11 14:55:06 2025-11-11 07:42:56
CNNVD cnnvd_CNNVD-201603-136 2025-11-11 15:09:39 2025-11-11 07:52:25
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:52:25
vulnerability_type: 未提取 → 缓冲区错误; cnnvd_id: 未提取 → CNNVD-201603-136; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 缓冲区错误
  • cnnvd_id: 未提取 -> CNNVD-201603-136
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:42:56
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 8.8; cvss_vector: NOT_EXTRACTED → CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H; cvss_version: NOT_EXTRACTED → 3.0; affected_products_count: 0 → 30; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 8.8
  • cvss_vector: NOT_EXTRACTED -> CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
  • cvss_version: NOT_EXTRACTED -> 3.0
  • affected_products_count: 0 -> 30
  • data_sources: ['cve'] -> ['cve', 'nvd']