Уязвимость выполнения произвольного кода и DoS атаки в Mozilla Firefox, Thunderbird и SeaMonkey через использование объекта ArrayBuffer
Описание
Уязвимость в TypedArrayObject.cpp
в Mozilla Firefox, Thunderbird и SeaMonkey позволяет злоумышленникам выполнить произвольный код или привести к DoS атаке. Проблема связана с отсутствием предотвращения перехода на нулевую длину при использовании объекта ArrayBuffer
, что может привести к записи или чтению за пределами кучи через специально созданный веб-сайт.
Затронутые версии ПО
- Mozilla Firefox до версии 28.0
- Firefox ESR 24.x до версии 24.4
- Thunderbird до версии 24.4
- SeaMonkey до версии 2.25
Тип уязвимости
- Удалённое выполнение кода
- DoS атака через повреждение памяти
Ссылки
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Vendor Advisory
- Third Party Advisory
- Third Party AdvisoryVDB Entry
- Third Party Advisory
- ExploitIssue TrackingVendor Advisory
- Third Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
Одно из
EPSS
8.8 High
CVSS3
9.3 Critical
CVSS2
Дефекты
Связанные уязвимости
TypedArrayObject.cpp in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 does not prevent a zero-length transition during use of an ArrayBuffer object, which allows remote attackers to execute arbitrary code or cause a denial of service (heap-based out-of-bounds write or read) via a crafted web site.
TypedArrayObject.cpp in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 does not prevent a zero-length transition during use of an ArrayBuffer object, which allows remote attackers to execute arbitrary code or cause a denial of service (heap-based out-of-bounds write or read) via a crafted web site.
TypedArrayObject.cpp in Mozilla Firefox before 28.0, Firefox ESR 24.x ...
TypedArrayObject.cpp in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 does not prevent a zero-length transition during use of an ArrayBuffer object, which allows remote attackers to execute arbitrary code or cause a denial of service (heap-based out-of-bounds write or read) via a crafted web site.
Уязвимость пакета программ Mozilla SeaMonkey, позволяющая злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании
EPSS
8.8 High
CVSS3
9.3 Critical
CVSS2