Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2014-00248

Опубликовано: 19 мар. 2014
Источник: fstec
CVSS2: 9.3
EPSS Средний

Описание

Браузер Mozilla Firefox ESR содержит уязвимость, связанную с использованием памяти после её освобождения в движке JavaScript при работе с классом TypeObject. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, выполнить произвольный код, вызвав чрезмерное потребление памяти во время операции сбора мусора

Вендор

Mozilla Corp.

Наименование ПО

Firefox ESR

Версия ПО

24.3 (Firefox ESR)
24.2 (Firefox ESR)
24.1.1 (Firefox ESR)
24 (Firefox ESR)
24.0.1 (Firefox ESR)
24.0.2 (Firefox ESR)
24.1.0 (Firefox ESR)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Microsoft Corp. Windows .
Microsoft Corp. Windows .

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до версии 24.4 или выше

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 95%
0.1791
Средний

9.3 Critical

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

Use-after-free vulnerability in the TypeObject class in the JavaScript engine in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allows remote attackers to execute arbitrary code by triggering extensive memory consumption while garbage collection is occurring, as demonstrated by improper handling of BumpChunk objects.

redhat
больше 11 лет назад

Use-after-free vulnerability in the TypeObject class in the JavaScript engine in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allows remote attackers to execute arbitrary code by triggering extensive memory consumption while garbage collection is occurring, as demonstrated by improper handling of BumpChunk objects.

nvd
больше 11 лет назад

Use-after-free vulnerability in the TypeObject class in the JavaScript engine in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allows remote attackers to execute arbitrary code by triggering extensive memory consumption while garbage collection is occurring, as demonstrated by improper handling of BumpChunk objects.

debian
больше 11 лет назад

Use-after-free vulnerability in the TypeObject class in the JavaScript ...

github
около 3 лет назад

Use-after-free vulnerability in the TypeObject class in the JavaScript engine in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allows remote attackers to execute arbitrary code by triggering extensive memory consumption while garbage collection is occurring, as demonstrated by improper handling of BumpChunk objects.

EPSS

Процентиль: 95%
0.1791
Средний

9.3 Critical

CVSS2