Уязвимость некорректного определения длины кучи в реализации asm.js в Mozilla Firefox, позволяющая выполнять произвольный код и получать конфиденциальную информацию
Описание
В реализации asm.js в Mozilla Firefox до версии 38.0 некорректно определяется длина кучи при выявлении случаев, в которых проверка границ может быть безопасно пропущена. Это позволяет злоумышленникам инициировать операции записи за пределами допустимых границ и, возможно, выполнить произвольный код, или инициировать операции чтения за пределами допустимых границ и, возможно, получить конфиденциальную информацию из памяти процесса через специально подготовленный JavaScript.
Затронутые версии ПО
Mozilla Firefox до версии 38.0
Тип уязвимости
Удалённое выполнение кода и утечка информации
Ссылки
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
7.5 High
CVSS2
Дефекты
Связанные уязвимости
The asm.js implementation in Mozilla Firefox before 38.0 does not properly determine heap lengths during identification of cases in which bounds checking may be safely skipped, which allows remote attackers to trigger out-of-bounds write operations and possibly execute arbitrary code, or trigger out-of-bounds read operations and possibly obtain sensitive information from process memory, via crafted JavaScript.
The asm.js implementation in Mozilla Firefox before 38.0 does not properly determine heap lengths during identification of cases in which bounds checking may be safely skipped, which allows remote attackers to trigger out-of-bounds write operations and possibly execute arbitrary code, or trigger out-of-bounds read operations and possibly obtain sensitive information from process memory, via crafted JavaScript.
The asm.js implementation in Mozilla Firefox before 38.0 does not prop ...
The asm.js implementation in Mozilla Firefox before 38.0 does not properly determine heap lengths during identification of cases in which bounds checking may be safely skipped, which allows remote attackers to trigger out-of-bounds write operations and possibly execute arbitrary code, or trigger out-of-bounds read operations and possibly obtain sensitive information from process memory, via crafted JavaScript.
EPSS
7.5 High
CVSS2