高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
| ベンダー | プロダクト | 影響を受けるバージョン | CPE | 購読 |
|---|---|---|---|---|
| Mozilla | Firefox | 115.26 ~ 115.* | - | |
| Mozilla | Thunderbird | 128.13 ~ 128.* | - |
| # | POC説明 | ソースリンク | Shenlongリンク |
|---|
公開POCは見つかりませんでした。
ログインしてAI POCを生成| CVE-2025-8043 | Incorrect URL truncation | |
| CVE-2025-8035 | Memory safety bugs fixed in Firefox ESR 128.13, Thunderbird ESR 128.13, Firefox ESR 140.1, | |
| CVE-2025-8044 | Memory safety bugs fixed in Firefox 141 and Thunderbird 141 | |
| CVE-2025-8040 | Memory safety bugs fixed in Firefox ESR 140.1, Thunderbird ESR 140.1, Firefox 141 and Thun | |
| CVE-2025-8032 | XSLT documents could bypass CSP | |
| CVE-2025-8038 | CSP frame-src was not correctly enforced for paths | |
| CVE-2025-8033 | Incorrect JavaScript state machine for generators | |
| CVE-2025-8039 | Search terms persisted in URL bar | |
| CVE-2025-8030 | Potential user-assisted code execution in “Copy as cURL” command | |
| CVE-2025-8031 | Incorrect URL stripping in CSP reports | |
| CVE-2025-8037 | Nameless cookies shadow secure cookies | |
| CVE-2025-8028 | Large branch table could lead to truncated instruction | |
| CVE-2025-8029 | javascript: URLs executed on object and embed tags | |
| CVE-2025-8036 | DNS rebinding circumvents CORS | |
| CVE-2025-8027 | JavaScript engine only wrote partial return value to stack |
まだコメントはありません