Уязвимость DoS при верификации типов объектов в функциях InstallTrigger в браузерах Firefox и Mozilla Suite
Описание
В браузерах Firefox до версии 1.0.3 и Mozilla Suite до версии 1.7.7 функции InstallTrigger и другие функции некорректно проверяют типы объектов. Это приводит к тому, что интерпретатор JavaScript может продолжить выполнение по неправильному адресу в памяти, что позволяет злоумышленникам вызвать DoS атаку (аварийное завершение приложения) и, возможно, выполнить произвольный код, передавая объекты неправильного типа.
Затронутые версии ПО
- Firefox до версии 1.0.3
- Mozilla Suite до версии 1.7.7
Тип уязвимости
- DoS атака (аварийное завершение приложения)
- Выполнение произвольного кода
Ссылки
- PatchVendor Advisory
- PatchVendor Advisory
- Patch
- Patch
- PatchVendor Advisory
- Vendor Advisory
- PatchVendor Advisory
- PatchVendor Advisory
- Patch
- Patch
Уязвимые конфигурации
Одно из
EPSS
7.5 High
CVSS2
Дефекты
Связанные уязвимости
The native implementations of InstallTrigger and other functions in Firefox before 1.0.3 and Mozilla Suite before 1.7.7 do not properly verify the types of objects being accessed, which causes the Javascript interpreter to continue execution at the wrong memory address, which may allow attackers to cause a denial of service (application crash) and possibly execute arbitrary code by passing objects of the wrong type.
The native implementations of InstallTrigger and other functions in Firefox before 1.0.3 and Mozilla Suite before 1.7.7 do not properly verify the types of objects being accessed, which causes the Javascript interpreter to continue execution at the wrong memory address, which may allow attackers to cause a denial of service (application crash) and possibly execute arbitrary code by passing objects of the wrong type.
The native implementations of InstallTrigger and other functions in Fi ...
The native implementations of InstallTrigger and other functions in Firefox before 1.0.3 and Mozilla Suite before 1.7.7 do not properly verify the types of objects being accessed, which causes the Javascript interpreter to continue execution at the wrong memory address, which may allow attackers to cause a denial of service (application crash) and possibly execute arbitrary code by passing objects of the wrong type.
EPSS
7.5 High
CVSS2