Уязвимость использования после освобождения (use-after-free) в потоках сокетов WebRTC, позволяющая выполнять произвольный код в Mozilla Firefox
Описание
Уязвимость типа "использование после освобождения" (use-after-free) была обнаружена в потоках сокетов WebRTC. Она позволяет злоумышленникам выполнить произвольный код, используя некорректные операции освобождения объектов DTLS во время завершения сеанса WebRTC.
Затронутые версии ПО
- Mozilla Firefox до версии 48.0
- Mozilla Firefox ESR 45.x до версии 45.3
Тип уязвимости
Удалённое выполнение произвольного кода
Ссылки
- Vendor Advisory
- Third Party Advisory
- ExploitIssue Tracking
- Vendor Advisory
- Third Party Advisory
Уязвимые конфигурации
Одно из
Одно из
EPSS
8.8 High
CVSS3
6.8 Medium
CVSS2
Дефекты
Связанные уязвимости
Use-after-free vulnerability in the WebRTC socket thread in Mozilla Firefox before 48.0 and Firefox ESR 45.x before 45.3 allows remote attackers to execute arbitrary code by leveraging incorrect free operations on DTLS objects during the shutdown of a WebRTC session.
Use-after-free vulnerability in the WebRTC socket thread in Mozilla Firefox before 48.0 and Firefox ESR 45.x before 45.3 allows remote attackers to execute arbitrary code by leveraging incorrect free operations on DTLS objects during the shutdown of a WebRTC session.
Use-after-free vulnerability in the WebRTC socket thread in Mozilla Fi ...
Use-after-free vulnerability in the WebRTC socket thread in Mozilla Firefox before 48.0 and Firefox ESR 45.x before 45.3 allows remote attackers to execute arbitrary code by leveraging incorrect free operations on DTLS objects during the shutdown of a WebRTC session.
Уязвимость браузеров Firefox и Firefox ESR, позволяющая нарушителю выполнить произвольный код
EPSS
8.8 High
CVSS3
6.8 Medium
CVSS2