Уязвимость переполнения буфера в функции _cairo_pen_init, позволяющая удалённое выполнение кода в Mozilla Firefox, Thunderbird и SeaMonkey
Описание
Недостаток, связанный с переполнением буфера в куче, обнаружен в функции _cairo_pen_init
в браузерах Mozilla Firefox версии 2.x до релиза 2.0.0.2, Thunderbird до релиза 1.5.0.10 и SeaMonkey до релиза 1.0.8. Эта уязвимость позволяет злоумышленникам выполнять произвольный код через элемент SVG-файла clipPath
с большим значением атрибута stroke-width
.
Затронутые версии ПО
- Mozilla Firefox версии 2.x до релиза 2.0.0.2
- Thunderbird до релиза 1.5.0.10
- SeaMonkey до релиза 1.0.8
Тип уязвимости
Удалённое выполнение кода
Ссылки
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
9.3 Critical
CVSS2
Дефекты
Связанные уязвимости
Heap-based buffer overflow in the _cairo_pen_init function in Mozilla Firefox 2.x before 2.0.0.2, Thunderbird before 1.5.0.10, and SeaMonkey before 1.0.8 allows remote attackers to execute arbitrary code via a large stroke-width attribute in the clipPath element in an SVG file.
Heap-based buffer overflow in the _cairo_pen_init function in Mozilla ...
Heap-based buffer overflow in the _cairo_pen_init function in Mozilla Firefox 2.x before 2.0.0.2, Thunderbird before 1.5.0.10, and SeaMonkey before 1.0.8 allows remote attackers to execute arbitrary code via a large stroke-width attribute in the clipPath element in an SVG file.
EPSS
9.3 Critical
CVSS2