Уязвимость выполнения произвольного кода и DoS атаки в Mozilla Firefox через некорректную обработку токенов CSS в функции nsTransformedTextRun::SetCapitalization
Описание
В Mozilla Firefox до версии 36.0 обнаружена уязвимость в функции nsTransformedTextRun::SetCapitalization
. Эта уязвимость позволяет злоумышленникам выполнять произвольный код или вызывать DoS атаку (чтение памяти кучи за пределами границ) с помощью специально сформированной последовательности токенов каскадных таблиц стилей (CSS), вызывающей операцию перерасчёта или реорганизации стилей страницы.
Затронутые версии ПО
- Mozilla Firefox до версии 36.0
Тип уязвимости
- Выполнение произвольного кода
- DoS атака
Ссылки
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
EPSS
6.8 Medium
CVSS2
Дефекты
Связанные уязвимости
The nsTransformedTextRun::SetCapitalization function in Mozilla Firefox before 36.0 allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds read of heap memory) via a crafted Cascading Style Sheets (CSS) token sequence that triggers a restyle or reflow operation.
The nsTransformedTextRun::SetCapitalization function in Mozilla Firefox before 36.0 allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds read of heap memory) via a crafted Cascading Style Sheets (CSS) token sequence that triggers a restyle or reflow operation.
The nsTransformedTextRun::SetCapitalization function in Mozilla Firefo ...
The nsTransformedTextRun::SetCapitalization function in Mozilla Firefox before 36.0 allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds read of heap memory) via a crafted Cascading Style Sheets (CSS) token sequence that triggers a restyle or reflow operation.
EPSS
6.8 Medium
CVSS2