Уязвимость раскрытия конфиденциальной информации в Mozilla Firefox, Thunderbird и SeaMonkey через функцию format-number в XSLT
Описание
В реализации функции format-number
в XSLT в Mozilla Firefox, Thunderbird и SeaMonkey существует уязвимость, которая позволяет злоумышленникам удалённо получить доступ к конфиденциальной информации. Это происходит благодаря некорректной обработке данных, что приводит к чтению данных за пределами выделяемого в куче буфера.
Затронутые версии ПО
- Firefox до версии 15.0
- Firefox ESR 10.x до версии 10.0.7
- Thunderbird до версии 15.0
- Thunderbird ESR 10.x до версии 10.0.7
- SeaMonkey до версии 2.12
Тип уязвимости
- Удалённое раскрытие конфиденциальной информации
Ссылки
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Vendor Advisory
- Third Party Advisory
- Third Party Advisory
- http://www.xerox.com/download/security/security-bulletin/16287-4d6b7b0c81f7b/cert_XRX13-003_v1.0.pdfThird Party Advisory
- Issue TrackingVendor Advisory
- Third Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
Одно из
EPSS
5 Medium
CVSS2
Дефекты
Связанные уязвимости
The format-number functionality in the XSLT implementation in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to obtain sensitive information via unspecified vectors that trigger a heap-based buffer over-read.
The format-number functionality in the XSLT implementation in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to obtain sensitive information via unspecified vectors that trigger a heap-based buffer over-read.
The format-number functionality in the XSLT implementation in Mozilla ...
The format-number functionality in the XSLT implementation in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to obtain sensitive information via unspecified vectors that trigger a heap-based buffer over-read.
EPSS
5 Medium
CVSS2