Уязвимость выполнения произвольного кода и DoS атаки через некорректное использование класса TypedArrayObject в vmtypedarrayobject.cpp в Mozilla Firefox, Thunderbird и SeaMonkey
Описание
Некорректная верификация длины массива назначения перед операцией копирования в файле vmtypedarrayobject.cpp
в некоторых версиях Mozilla Firefox, Thunderbird и SeaMonkey позволяет злоумышленникам выполнить произвольный код или вызвать DoS атаку (запись за границами массива и аварийное завершение работы приложения) через эксплуатацию уязвимости класса TypedArrayObject
.
Затронутые версии ПО
- Mozilla Firefox до версии 28.0
- Mozilla Firefox ESR 24.x до версии 24.4
- Thunderbird до версии 24.4
- SeaMonkey до версии 2.25
Тип уязвимости
Удалённое выполнение кода и DoS атака
Ссылки
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Vendor Advisory
- Third Party Advisory
- Third Party AdvisoryVDB Entry
- Third Party Advisory
- ExploitIssue TrackingVendor Advisory
- Third Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
Одно из
EPSS
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
Связанные уязвимости
vmtypedarrayobject.cpp in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 does not validate the length of the destination array before a copy operation, which allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds write and application crash) by triggering incorrect use of the TypedArrayObject class.
vmtypedarrayobject.cpp in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 does not validate the length of the destination array before a copy operation, which allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds write and application crash) by triggering incorrect use of the TypedArrayObject class.
vmtypedarrayobject.cpp in Mozilla Firefox before 28.0, Firefox ESR 24. ...
vmtypedarrayobject.cpp in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 does not validate the length of the destination array before a copy operation, which allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds write and application crash) by triggering incorrect use of the TypedArrayObject class.
Уязвимость пакета программ Mozilla SeaMonkey, позволяющая злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании
EPSS
9.8 Critical
CVSS3
7.5 High
CVSS2