Уязвимость выполнения произвольного кода в Mozilla Firefox и SeaMonkey через некорректное использование освобождённой памяти в реализации WebRTC
Описание
Уязвимость типа "повторное использование освобожденной памяти" (use-after-free) обнаружена в реализации WebRTC в продуктах Mozilla. Эта уязвимость позволяет злоумышленникам выполнять произвольный код, создавая специально подготовленные данные трека.
Затронутые версии ПО
- Mozilla Firefox версии до 35.0
- Mozilla Firefox ESR версии 31.x до 31.4
- SeaMonkey версии до 2.32
Тип уязвимости
Удалённое выполнение кода
Дополнительная информация
Ссылки
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
7.5 High
CVSS2
Дефекты
Связанные уязвимости
Use-after-free vulnerability in the WebRTC implementation in Mozilla Firefox before 35.0, Firefox ESR 31.x before 31.4, and SeaMonkey before 2.32 allows remote attackers to execute arbitrary code via crafted track data.
Use-after-free vulnerability in the WebRTC implementation in Mozilla Firefox before 35.0, Firefox ESR 31.x before 31.4, and SeaMonkey before 2.32 allows remote attackers to execute arbitrary code via crafted track data.
Use-after-free vulnerability in the WebRTC implementation in Mozilla F ...
Use-after-free vulnerability in the WebRTC implementation in Mozilla Firefox before 35.0, Firefox ESR 31.x before 31.4, and SeaMonkey before 2.32 allows remote attackers to execute arbitrary code via crafted track data.
ELSA-2015-0046: firefox security and bug fix update (CRITICAL)
EPSS
7.5 High
CVSS2