Уязвимость выполнения произвольного кода через использование ранее освобождённой памяти в Mozilla Firefox, Thunderbird и SeaMonkey при обработке XUL документа с выключенным JavaScript
Описание
В уязвимых версиях Mozilla Firefox, Thunderbird и SeaMonkey при отключенном JavaScript обнаружена уязвимость типа use-after-free. Она позволяет злоумышленникам выполнить произвольный код, отправив специально сформированный XUL-документ.
Затронутые версии ПО
- Mozilla Firefox до версии 3.6.18 и версии 4.x до 4.0.1
- Thunderbird до версии 3.1.11
- SeaMonkey до версии 2.0.14
Тип уязвимости
Удалённое выполнение кода
Ссылки
- Vendor Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
EPSS
7.6 High
CVSS2
Дефекты
Связанные уязвимости
Use-after-free vulnerability in Mozilla Firefox before 3.6.18 and 4.x through 4.0.1, Thunderbird before 3.1.11, and SeaMonkey through 2.0.14, when JavaScript is disabled, allows remote attackers to execute arbitrary code via a crafted XUL document.
Use-after-free vulnerability in Mozilla Firefox before 3.6.18 and 4.x through 4.0.1, Thunderbird before 3.1.11, and SeaMonkey through 2.0.14, when JavaScript is disabled, allows remote attackers to execute arbitrary code via a crafted XUL document.
Use-after-free vulnerability in Mozilla Firefox before 3.6.18 and 4.x ...
Use-after-free vulnerability in Mozilla Firefox before 3.6.18 and 4.x through 4.0.1, Thunderbird before 3.1.11, and SeaMonkey through 2.0.14, when JavaScript is disabled, allows remote attackers to execute arbitrary code via a crafted XUL document.
ELSA-2011-0885: firefox security and bug fix update (CRITICAL)
EPSS
7.6 High
CVSS2