Уязвимость выполнения произвольного кода и DoS атаки в Mozilla Firefox, Thunderbird и SeaMonkey при обработке изображений
Описание
Реализация перестроения блока в Mozilla Firefox до версии 2.0.0.15, Thunderbird версии 2.0.0.14 и ранее, а также SeaMonkey до версии 1.1.10 позволяет злоумышленникам выполнять произвольный код или вызвать DoS атаку с помощью изображения, отображение которого требует больше пикселей, чем nscoord_MAX
. Это связано с функцией nsBlockFrame::DrainOverflowLines
.
Затронутые версии ПО
- Mozilla Firefox до 2.0.0.15
- Thunderbird 2.0.0.14 и ранее
- SeaMonkey до 1.1.10
Тип уязвимости
- Выполнение произвольного кода
- DoS атака
Ссылки
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
10 Critical
CVSS2
Дефекты
Связанные уязвимости
The block reflow implementation in Mozilla Firefox before 2.0.0.15, Thunderbird 2.0.0.14 and earlier, and SeaMonkey before 1.1.10 allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via an image whose display requires more pixels than nscoord_MAX, related to nsBlockFrame::DrainOverflowLines.
The block reflow implementation in Mozilla Firefox before 2.0.0.15, Thunderbird 2.0.0.14 and earlier, and SeaMonkey before 1.1.10 allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via an image whose display requires more pixels than nscoord_MAX, related to nsBlockFrame::DrainOverflowLines.
The block reflow implementation in Mozilla Firefox before 2.0.0.15, Th ...
The block reflow implementation in Mozilla Firefox before 2.0.0.15, Thunderbird 2.0.0.14 and earlier, and SeaMonkey before 1.1.10 allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via an image whose display requires more pixels than nscoord_MAX, related to nsBlockFrame::DrainOverflowLines.
EPSS
10 Critical
CVSS2