Уязвимость DoS или выполнения произвольного кода путем переполнения целочисленного значения в компоненте MathML в Mozilla Firefox, Thunderbird и SeaMonkey
Описание
В версиях Mozilla Firefox до 2.0.0.17 и 3.x до 3.0.2, Thunderbird до 2.0.0.17 и SeaMonkey до 1.1.12 обнаружена уязвимость переполнения целочисленного значения в компоненте MathML. Это позволяет злоумышленникам вызвать DoS атаку (повреждение памяти и аварийное завершение работы приложения) или, возможно, выполнить произвольный код. Для этого достаточно использовать элемент mtd
с большим числовым значением в атрибуте rowspan
, что связано с движком компоновки.
Затронутые версии ПО
- Mozilla Firefox версии до 2.0.0.17 и 3.x версии до 3.0.2
- Thunderbird версии до 2.0.0.17
- SeaMonkey версии до 1.1.12
Тип уязвимости
- DoS атака
- Выполнение произвольного кода
Примечание
Thunderbird использует тот же движок браузера, что и Firefox, и может быть уязвим, если в почте включен JavaScript. Это не является настройкой по умолчанию, и мы настоятельно не рекомендуем пользователям запускать JavaScript в почте. Без дальнейшего исследования мы не можем исключить возможность, что злоумышленник способен подготовить память для эксплуатации через другие средства, такие как крупные изображения.
Ссылки
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
Уязвимые конфигурации
Одно из
Одно из
EPSS
10 Critical
CVSS2
Дефекты
Связанные уязвимости
Integer overflow in the MathML component in Mozilla Firefox before 2.0.0.17 and 3.x before 3.0.2, Thunderbird before 2.0.0.17, and SeaMonkey before 1.1.12 allows remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via an mtd element with a large integer value in the rowspan attribute, related to the layout engine.
Integer overflow in the MathML component in Mozilla Firefox before 2.0.0.17 and 3.x before 3.0.2, Thunderbird before 2.0.0.17, and SeaMonkey before 1.1.12 allows remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via an mtd element with a large integer value in the rowspan attribute, related to the layout engine.
Integer overflow in the MathML component in Mozilla Firefox before 2.0 ...
Integer overflow in the MathML component in Mozilla Firefox before 2.0.0.17 and 3.x before 3.0.2, Thunderbird before 2.0.0.17, and SeaMonkey before 1.1.12 allows remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via an mtd element with a large integer value in the rowspan attribute, related to the layout engine.
EPSS
10 Critical
CVSS2