Уязвимость выполнения произвольного кода в Mozilla Firefox и Thunderbird через переполнение буфера при обработке изменения стилей CSS
Описание
Уязвимость связана с функцией nsTransformedTextRun
в браузере Mozilla Firefox и почтовом клиенте Thunderbird. Злоумышленники способны выполнить произвольный код удалённо, используя последовательности токенов каскадных таблиц стилей (CSS), которые вызывают изменения стиля заглавных букв. Это приводит к переполнению буфера в памяти на основе кучи.
Затронутые версии ПО
- Mozilla Firefox до версии 33.0
- Mozilla Firefox ESR 31.x до версии 31.2
- Mozilla Thunderbird 31.x до версии 31.2
Тип уязвимости
- Удалённое выполнение кода
- Повреждение памяти
Ссылки
- Vendor Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
EPSS
7.5 High
CVSS2
Дефекты
Связанные уязвимости
Heap-based buffer overflow in the nsTransformedTextRun function in Mozilla Firefox before 33.0, Firefox ESR 31.x before 31.2, and Thunderbird 31.x before 31.2 allows remote attackers to execute arbitrary code via Cascading Style Sheets (CSS) token sequences that trigger changes to capitalization style.
Heap-based buffer overflow in the nsTransformedTextRun function in Mozilla Firefox before 33.0, Firefox ESR 31.x before 31.2, and Thunderbird 31.x before 31.2 allows remote attackers to execute arbitrary code via Cascading Style Sheets (CSS) token sequences that trigger changes to capitalization style.
Heap-based buffer overflow in the nsTransformedTextRun function in Moz ...
Heap-based buffer overflow in the nsTransformedTextRun function in Mozilla Firefox before 33.0, Firefox ESR 31.x before 31.2, and Thunderbird 31.x before 31.2 allows remote attackers to execute arbitrary code via Cascading Style Sheets (CSS) token sequences that trigger changes to capitalization style.
EPSS
7.5 High
CVSS2