Уязвимость выполнения произвольного кода в стороннем плагине для Mozilla Firefox и других приложений на его основе из-за некорректной обработки данных
Описание
Уязвимость позволяет злоумышленнику запускать произвольный код в контексте системы через уязвимый сторонний плагин. Это происходит из-за некорректной обработки данных, поступающих от этого плагина, что может привести к повреждению памяти.
Затронутые версии ПО
- Mozilla Firefox до версии 106.0
- Mozilla Thunderbird до версии 102.5
- SeaMonkey до версии 2.53.17
Тип уязвимости
Удалённое выполнение кода
Ссылки
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
EPSS
5 Medium
CVSS2
Дефекты
Связанные уязвимости
The TCP Socket API implementation in Mozilla Firefox before 41.0 mishandles array boundaries that were established with a navigator.mozTCPSocket.open method call and send method calls, which allows remote TCP servers to obtain sensitive information from process memory by reading packet data, as demonstrated by availability of this API in a Firefox OS application.
The TCP Socket API implementation in Mozilla Firefox before 41.0 mishandles array boundaries that were established with a navigator.mozTCPSocket.open method call and send method calls, which allows remote TCP servers to obtain sensitive information from process memory by reading packet data, as demonstrated by availability of this API in a Firefox OS application.
The TCP Socket API implementation in Mozilla Firefox before 41.0 misha ...
The TCP Socket API implementation in Mozilla Firefox before 41.0 mishandles array boundaries that were established with a navigator.mozTCPSocket.open method call and send method calls, which allows remote TCP servers to obtain sensitive information from process memory by reading packet data, as demonstrated by availability of this API in a Firefox OS application.
Уязвимость браузера Firefox, позволяющая нарушителю получить доступ к защищаемой информации из памяти процесса
EPSS
5 Medium
CVSS2