Уязвимость в функции nsSOCKSSocketInfo::ConnectToProxy в Mozilla Firefox, Thunderbird и SeaMonkey, позволяющая выполнять произвольный код через специально сформированные данные
Описание
Функция nsSOCKSSocketInfo::ConnectToProxy в браузерах Mozilla Firefox до версии 18.0, Firefox ESR 17.x до версии 17.0.2, Thunderbird до версии 17.0.2, Thunderbird ESR 17.x до версии 17.0.2 и SeaMonkey до версии 2.15 некорректно обеспечивает безопасное использование потоков для SSL-сессий. Это позволяет удалённым злоумышленникам выполнить произвольный код с помощью специально сформированных данных, таких как содержимое электронных писем.
Затронутые версии ПО
- Mozilla Firefox до версии 18.0
- Mozilla Firefox ESR 17.x до версии 17.0.2
- Mozilla Thunderbird до версии 17.0.2
- Mozilla Thunderbird ESR 17.x до версии 17.0.2
- SeaMonkey до версии 2.15
Тип уязвимости
Удалённое выполнение кода
Ссылки
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Vendor Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Issue TrackingPatchVendor Advisory
- Third Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Vendor Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Issue TrackingPatchVendor Advisory
- Third Party Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
EPSS
9.3 Critical
CVSS2
Дефекты
Связанные уязвимости
The nsSOCKSSocketInfo::ConnectToProxy function in Mozilla Firefox before 18.0, Firefox ESR 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 17.x before 17.0.2, and SeaMonkey before 2.15 does not ensure thread safety for SSL sessions, which allows remote attackers to execute arbitrary code via crafted data, as demonstrated by e-mail message data.
The nsSOCKSSocketInfo::ConnectToProxy function in Mozilla Firefox before 18.0, Firefox ESR 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 17.x before 17.0.2, and SeaMonkey before 2.15 does not ensure thread safety for SSL sessions, which allows remote attackers to execute arbitrary code via crafted data, as demonstrated by e-mail message data.
The nsSOCKSSocketInfo::ConnectToProxy function in Mozilla Firefox befo ...
The nsSOCKSSocketInfo::ConnectToProxy function in Mozilla Firefox before 18.0, Firefox ESR 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 17.x before 17.0.2, and SeaMonkey before 2.15 does not ensure thread safety for SSL sessions, which allows remote attackers to execute arbitrary code via crafted data, as demonstrated by e-mail message data.
EPSS
9.3 Critical
CVSS2