Уязвимость переполнения буфера в Mozilla Firefox, Thunderbird и SeaMonkey, позволяющая выполнять произвольный код
Описание
В браузерах Mozilla Firefox версий до 1.5.0.7, Thunderbird версий до 1.5.0.7 и SeaMonkey версий до 1.0.5 обнаружена уязвимость, связанная с переполнением буфера в куче. Эта уязвимость позволяет удалённому злоумышленнику вызвать DoS атаку и, возможно, выполнить произвольный код на вашей системе. Уязвимость эксплуатируется с помощью регулярного выражения на JavaScript с "минимальным квантификатором".
Затронутые версии ПО
- Mozilla Firefox версии до 1.5.0.7
- Mozilla Thunderbird версии до 1.5.0.7
- SeaMonkey версии до 1.0.5
Тип уязвимости
- Переполнение буфера
- Удалённое выполнение кода
- DoS атака
Ссылки
- PatchVendor Advisory
- PatchVendor Advisory
Уязвимые конфигурации
Одно из
EPSS
9.3 Critical
CVSS2
Дефекты
Связанные уязвимости
Heap-based buffer overflow in Mozilla Firefox before 1.5.0.7, Thunderbird before 1.5.0.7, and SeaMonkey before 1.0.5 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a JavaScript regular expression with a "minimal quantifier."
Heap-based buffer overflow in Mozilla Firefox before 1.5.0.7, Thunderbird before 1.5.0.7, and SeaMonkey before 1.0.5 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a JavaScript regular expression with a "minimal quantifier."
Heap-based buffer overflow in Mozilla Firefox before 1.5.0.7, Thunderb ...
Heap-based buffer overflow in Mozilla Firefox before 1.5.0.7, Thunderbird before 1.5.0.7, and SeaMonkey before 1.0.5 allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a JavaScript regular expression with a "minimal quantifier."
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
EPSS
9.3 Critical
CVSS2