Уязвимость удалённого выполнения кода в Mozilla Firefox, Thunderbird, Mozilla Suite и SeaMonkey через метод Object.watch
Описание
Уязвимость в Mozilla Firefox и Thunderbird версий 1.x до 1.5, 1.0.x до 1.0.8, Mozilla Suite до 1.7.13 и SeaMonkey до 1.0 позволяет злоумышленникам выполнять произвольный код. Это достигается использованием метода Object.watch для доступа к внутренней функции "clone parent".
Затронутые версии ПО
- Mozilla Firefox версии 1.x до 1.5
- Mozilla Thunderbird версии 1.0.x до 1.0.8
- Mozilla Suite до версии 1.7.13
- SeaMonkey до версии 1.0
Тип уязвимости
Удалённое выполнение кода
Ссылки
Уязвимые конфигурации
Одно из
EPSS
6.8 Medium
CVSS2
Дефекты
Связанные уязвимости
Mozilla Firefox and Thunderbird 1.x before 1.5 and 1.0.x before 1.0.8, Mozilla Suite before 1.7.13, and SeaMonkey before 1.0 allows remote attackers to execute arbitrary code by using the Object.watch method to access the "clone parent" internal function.
Mozilla Firefox and Thunderbird 1.x before 1.5 and 1.0.x before 1.0.8, Mozilla Suite before 1.7.13, and SeaMonkey before 1.0 allows remote attackers to execute arbitrary code by using the Object.watch method to access the "clone parent" internal function.
Mozilla Firefox and Thunderbird 1.x before 1.5 and 1.0.x before 1.0.8, ...
Mozilla Firefox and Thunderbird 1.x before 1.5 and 1.0.x before 1.0.8, Mozilla Suite before 1.7.13, and SeaMonkey before 1.0 allows remote attackers to execute arbitrary code by using the Object.watch method to access the "clone parent" internal function.
EPSS
6.8 Medium
CVSS2