Уязвимость обхода политики одного происхождения, DoS атаки и утечки информации в Mozilla Firefox, Thunderbird и SeaMonkey через некорректную обработку MathML polygon rendering
Описание
Функция gfxContext::Polygon
в библиотеке libxul.so
в Mozilla Firefox до версии 28.0, Firefox ESR 24.x до версии 24.4, Thunderbird до версии 24.4 и SeaMonkey до версии 2.25 позволяет злоумышленникам получить доступ к конфиденциальной информации из памяти процесса, вызвать DoS атаку (чтение за пределами массива и аварийное завершение работы приложения) или возможно обойти политику одного происхождения. Уязвимость связана с методами рендеринга полигонов в MathML.
Затронутые версии ПО
- Mozilla Firefox до версии 28.0
- Firefox ESR 24.x до версии 24.4
- Thunderbird до версии 24.4
- SeaMonkey до версии 2.25
Тип уязвимости
- Утечка информации
- DoS атака
- Обход политики одного происхождения
Ссылки
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Vendor Advisory
- Third Party Advisory
- Third Party AdvisoryVDB Entry
- Third Party Advisory
- ExploitIssue TrackingVendor Advisory
- Third Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
Одно из
EPSS
9.1 Critical
CVSS3
6.4 Medium
CVSS2
Дефекты
Связанные уязвимости
The libxul.so!gfxContext::Polygon function in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allows remote attackers to obtain sensitive information from process memory, cause a denial of service (out-of-bounds read and application crash), or possibly bypass the Same Origin Policy via vectors involving MathML polygon rendering.
The libxul.so!gfxContext::Polygon function in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allows remote attackers to obtain sensitive information from process memory, cause a denial of service (out-of-bounds read and application crash), or possibly bypass the Same Origin Policy via vectors involving MathML polygon rendering.
The libxul.so!gfxContext::Polygon function in Mozilla Firefox before 2 ...
The libxul.so!gfxContext::Polygon function in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allows remote attackers to obtain sensitive information from process memory, cause a denial of service (out-of-bounds read and application crash), or possibly bypass the Same Origin Policy via vectors involving MathML polygon rendering.
Уязвимость пакета программ Mozilla SeaMonkey, позволяющая злоумышленнику выполнить произвольный код, получить доступ к конфиденциальной информации или вызвать отказ в обслуживании
EPSS
9.1 Critical
CVSS3
6.4 Medium
CVSS2