Уязвимость в реализации цикла сбора в браузерах Mozilla Firefox, Thunderbird и SeaMonkey, приводящая к выполнению произвольного кода или DoS атаки
Описание
В реализациях цикла сбора (CC) в Mozilla Firefox, Thunderbird и SeaMonkey обнаружена проблема некорректного определения потока для освобождения объекта изображения. Это позволяет злоумышленникам выполнять произвольный код или вызывать DoS атаку (состояние гонки и аварийное завершение работы приложения) через большой HTML-документ, содержащий элементы IMG, как это продемонстрировано на сайте reddit.com с использованием Never-Ending Reddit.
Затронутые версии ПО
- Mozilla Firefox до версии 25.0
- Firefox ESR 24.x до версии 24.1
- Thunderbird до версии 24.1
- SeaMonkey до версии 2.22
Тип уязвимости
- Выполнение произвольного кода
- DoS атака
Ссылки
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
EPSS
6.8 Medium
CVSS2
Дефекты
Связанные уязвимости
The cycle collection (CC) implementation in Mozilla Firefox before 25.0, Firefox ESR 24.x before 24.1, Thunderbird before 24.1, and SeaMonkey before 2.22 does not properly determine the thread for release of an image object, which allows remote attackers to execute arbitrary code or cause a denial of service (race condition and application crash) via a large HTML document containing IMG elements, as demonstrated by the Never-Ending Reddit on reddit.com.
The cycle collection (CC) implementation in Mozilla Firefox before 25.0, Firefox ESR 24.x before 24.1, Thunderbird before 24.1, and SeaMonkey before 2.22 does not properly determine the thread for release of an image object, which allows remote attackers to execute arbitrary code or cause a denial of service (race condition and application crash) via a large HTML document containing IMG elements, as demonstrated by the Never-Ending Reddit on reddit.com.
The cycle collection (CC) implementation in Mozilla Firefox before 25. ...
The cycle collection (CC) implementation in Mozilla Firefox before 25.0, Firefox ESR 24.x before 24.1, Thunderbird before 24.1, and SeaMonkey before 2.22 does not properly determine the thread for release of an image object, which allows remote attackers to execute arbitrary code or cause a denial of service (race condition and application crash) via a large HTML document containing IMG elements, as demonstrated by the Never-Ending Reddit on reddit.com.
EPSS
6.8 Medium
CVSS2