Уязвимость DoS атаки через переполнение целого числа в Mozilla Firefox, а также Thunderbird, Mozilla Suite и SeaMonkey
Описание
В браузере Mozilla Firefox версий 1.x до 1.5 и 1.0.x до 1.0.8, а также в Thunderbird, Mozilla Suite до версии 1.7.13 и SeaMonkey до версии 1.0, обнаружена уязвимость, связанная с переполнением целого числа. Она позволяет злоумышленникам вызвать DoS атаку, которая приводит к аварийному завершению работы, и, возможно, выполнить произвольный байт-код. Уязвимость проявляется при использовании JavaScript с большим регулярным выражением.
Затронутые версии ПО
- Mozilla Firefox 1.x до 1.5
- Mozilla Firefox 1.0.x до 1.0.8
- Mozilla Thunderbird до 1.0.8
- Mozilla Suite до 1.7.13
- SeaMonkey до 1.0
Тип уязвимости
- DoS атака
- Потенциальное удалённое выполнение произвольного байт-кода
Ссылки
Уязвимые конфигурации
Одно из
EPSS
9.3 Critical
CVSS2
Дефекты
Связанные уязвимости
Integer overflow in Mozilla Firefox and Thunderbird 1.x before 1.5 and 1.0.x before 1.0.8, Mozilla Suite before 1.7.13, and SeaMonkey before 1.0 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary bytecode via JavaScript with a large regular expression.
Integer overflow in Mozilla Firefox and Thunderbird 1.x before 1.5 and 1.0.x before 1.0.8, Mozilla Suite before 1.7.13, and SeaMonkey before 1.0 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary bytecode via JavaScript with a large regular expression.
Integer overflow in Mozilla Firefox and Thunderbird 1.x before 1.5 and ...
Integer overflow in Mozilla Firefox and Thunderbird 1.x before 1.5 and 1.0.x before 1.0.8, Mozilla Suite before 1.7.13, and SeaMonkey before 1.0 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary bytecode via JavaScript with a large regular expression.
EPSS
9.3 Critical
CVSS2