Уязвимость выполнения произвольного кода и DoS атаки в Mozilla Firefox, Thunderbird и SeaMonkey через некорректную проверку объектов XBL
Описание
Функция nsXBLProtoImpl::InstallImplementation
в Mozilla Firefox до версии 29.0, Firefox ESR 24.x до версии 24.5, Thunderbird до версии 24.5 и SeaMonkey до версии 2.26 некорректно проверяет, являются ли объекты XBL объектами. Это позволяет злоумышленникам удалённо выполнять произвольный код или вызвать DoS атаку (переполнение буфера) с помощью специально созданного JavaScript-кода, который обращается к не-XBL объекту, как если бы он был XBL объектом.
Затронутые версии ПО
- Mozilla Firefox версии до 29.0
- Firefox ESR 24.x версии до 24.5
- Thunderbird версии до 24.5
- SeaMonkey версии до 2.26
Тип уязвимости
- Удалённое выполнение кода
- DoS атака
Ссылки
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Broken Link
- Third Party Advisory
- Third Party Advisory
- Vendor Advisory
- Third Party Advisory
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Third Party Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
Одно из
Одно из
EPSS
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
Связанные уязвимости
The nsXBLProtoImpl::InstallImplementation function in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 does not properly check whether objects are XBL objects, which allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow) via crafted JavaScript code that accesses a non-XBL object as if it were an XBL object.
The nsXBLProtoImpl::InstallImplementation function in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 does not properly check whether objects are XBL objects, which allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow) via crafted JavaScript code that accesses a non-XBL object as if it were an XBL object.
The nsXBLProtoImpl::InstallImplementation function in Mozilla Firefox ...
The nsXBLProtoImpl::InstallImplementation function in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 does not properly check whether objects are XBL objects, which allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow) via crafted JavaScript code that accesses a non-XBL object as if it were an XBL object.
Уязвимость программного пакета SeaMonkey, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код
EPSS
9.8 Critical
CVSS3
7.5 High
CVSS2