Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-02230

Опубликовано: 21 окт. 2010
Источник: fstec
CVSS2: 9.3
EPSS Средний

Описание

Уязвимость почтового клиента Thunderbird, браузера Firefox, пакета программ SeaMonkey вызвана переполнением буфера на стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код или вызвать отказ в обслуживании (повреждение памяти, завершение работы приложения) путем указания слишком длинного аргумента в методе document.write

Вендор

Mozilla Corp.
SeaMonkey Council
ООО «Открытая мобильная платформа»

Наименование ПО

Firefox
Thunderbird
SeaMonkey
ОС Аврора

Версия ПО

до 3.5.14 (Firefox)
от 3.6.0 до 3.6.11 (Firefox)
до 3.0.9 (Thunderbird)
от 3.1.0 до 3.1.5 (Thunderbird)
до 2.0.9 (SeaMonkey)
до 3.2.2 (ОС Аврора)
до 3.2.2 (ОС Аврора)
до 3.2.2 (ОС Аврора)

Тип ПО

Прикладное ПО информационных систем
Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. Mac OS X
Вендор не указан Unix .
Вендор не указан Unix .
Apple Inc. Mac OS X

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)

Возможные меры по устранению уязвимости

Использование рекомендаций
Для Firefox:
:
https://bugzilla.mozilla.org/show_bug.cgi?id=583077
Для ОС Аврора:
Обновление программного обеспечения до версии 4.0 и выше

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 96%
0.30053
Средний

9.3 Critical

CVSS2

Связанные уязвимости

ubuntu
больше 14 лет назад

Stack-based buffer overflow in the text-rendering functionality in Mozilla Firefox before 3.5.14 and 3.6.x before 3.6.11, Thunderbird before 3.0.9 and 3.1.x before 3.1.5, and SeaMonkey before 2.0.9 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption and application crash) via a long argument to the document.write method.

redhat
больше 14 лет назад

Stack-based buffer overflow in the text-rendering functionality in Mozilla Firefox before 3.5.14 and 3.6.x before 3.6.11, Thunderbird before 3.0.9 and 3.1.x before 3.1.5, and SeaMonkey before 2.0.9 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption and application crash) via a long argument to the document.write method.

nvd
больше 14 лет назад

Stack-based buffer overflow in the text-rendering functionality in Mozilla Firefox before 3.5.14 and 3.6.x before 3.6.11, Thunderbird before 3.0.9 and 3.1.x before 3.1.5, and SeaMonkey before 2.0.9 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption and application crash) via a long argument to the document.write method.

debian
больше 14 лет назад

Stack-based buffer overflow in the text-rendering functionality in Moz ...

github
около 3 лет назад

Stack-based buffer overflow in the text-rendering functionality in Mozilla Firefox before 3.5.14 and 3.6.x before 3.6.11, Thunderbird before 3.0.9 and 3.1.x before 3.1.5, and SeaMonkey before 2.0.9 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption and application crash) via a long argument to the document.write method.

EPSS

Процентиль: 96%
0.30053
Средний

9.3 Critical

CVSS2