Уязвимость use-after-free в функции obj_toSource в Mozilla Firefox, Thunderbird и SeaMonkey, позволяющая выполнять произвольный код через специально созданную веб-страницу
Описание
Уязвимость типа use-after-free была обнаружена в функции obj_toSource в нескольких продуктах Mozilla, включая браузеры Firefox, Thunderbird и SeaMonkey. Эта уязвимость позволяет злоумышленнику выполнить произвольный код, воспользовавшись некорректной обработкой объектов прокси JavaScript во время сборки мусора. Специально созданная веб-страница может привести к тому, что программное обеспечение неправильно освободит и будет повторно использовать память, что открывает возможность для выполнения произвольного кода.
Затронутые версии ПО
- Mozilla Firefox до версии 18.0
- Mozilla Firefox ESR 17.x до версии 17.0.2
- Mozilla Thunderbird до версии 17.0.2
- Mozilla Thunderbird ESR 17.x до версии 17.0.2
- SeaMonkey до версии 2.15
Тип уязвимости
Удалённое выполнение кода
Ссылки
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Vendor Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Issue TrackingVendor Advisory
- Third Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Vendor Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Issue TrackingVendor Advisory
- Third Party Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
EPSS
9.3 Critical
CVSS2
Дефекты
Связанные уязвимости
Use-after-free vulnerability in the obj_toSource function in Mozilla Firefox before 18.0, Firefox ESR 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 17.x before 17.0.2, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code via a crafted web page referencing JavaScript Proxy objects that are not properly handled during garbage collection.
Use-after-free vulnerability in the obj_toSource function in Mozilla Firefox before 18.0, Firefox ESR 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 17.x before 17.0.2, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code via a crafted web page referencing JavaScript Proxy objects that are not properly handled during garbage collection.
Use-after-free vulnerability in the obj_toSource function in Mozilla F ...
Use-after-free vulnerability in the obj_toSource function in Mozilla Firefox before 18.0, Firefox ESR 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 17.x before 17.0.2, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code via a crafted web page referencing JavaScript Proxy objects that are not properly handled during garbage collection.
EPSS
9.3 Critical
CVSS2