Уязвимость использования освобожденной памяти в функции nsXULCommandDispatcher в Mozilla Firefox, Thunderbird и SeaMonkey, позволяющая выполнение произвольного кода
Описание
Уязвимость возникает при использовании освобожденной памяти в функции nsXULCommandDispatcher
. Это позволяет злоумышленникам выполнить произвольный код с помощью специально сформированного XUL-документа, который освобождает текущий командный обновитель.
Затронутые версии ПО
- Mozilla Firefox: версии до 3.6.18
- Mozilla Thunderbird: версии до 3.1.11
- SeaMonkey: версии через 2.0.14
Тип уязвимости
Удаленное выполнение кода
Ссылки
- Vendor Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
EPSS
10 Critical
CVSS2
Дефекты
Связанные уязвимости
Use-after-free vulnerability in the nsXULCommandDispatcher function in Mozilla Firefox before 3.6.18, Thunderbird before 3.1.11, and SeaMonkey through 2.0.14 allows remote attackers to execute arbitrary code via a crafted XUL document that dequeues the current command updater.
Use-after-free vulnerability in the nsXULCommandDispatcher function in Mozilla Firefox before 3.6.18, Thunderbird before 3.1.11, and SeaMonkey through 2.0.14 allows remote attackers to execute arbitrary code via a crafted XUL document that dequeues the current command updater.
Use-after-free vulnerability in the nsXULCommandDispatcher function in ...
Use-after-free vulnerability in the nsXULCommandDispatcher function in Mozilla Firefox before 3.6.18, Thunderbird before 3.1.11, and SeaMonkey through 2.0.14 allows remote attackers to execute arbitrary code via a crafted XUL document that dequeues the current command updater.
EPSS
10 Critical
CVSS2