Уязвимость утечки адреса памяти в JavaScript JIT-компиляторе Mozilla Firefox из-за некорректной обработки функции "Array.prototype.push"
Описание
В JavaScript JIT-компиляторе браузера Mozilla Firefox была обнаружена уязвимость, связанная с некорректной обработкой функции Array.prototype.push
, принимающей несколько аргументов. Эта проблема приводит к смещению указателя стека на 8 байт после отката (bailout). В результате утечка адреса памяти происходит в вызывающую функцию, что может быть использовано в качестве части эксплуатации внутри изолированного процесса содержимого.
Затронутые версии ПО
- Firefox ESR версий до 60.2.2
- Firefox версий до 62.0.3
Тип уязвимости
Утечка информации
Ссылки
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Third Party Advisory
- Third Party Advisory
- ExploitIssue TrackingPatchVendor Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Vendor Advisory
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Third Party Advisory
- Third Party Advisory
- ExploitIssue TrackingPatchVendor Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
EPSS
9.1 Critical
CVSS3
6.4 Medium
CVSS2
Дефекты
Связанные уязвимости
A vulnerability where the JavaScript JIT compiler inlines Array.prototype.push with multiple arguments that results in the stack pointer being off by 8 bytes after a bailout. This leaks a memory address to the calling function which can be used as part of an exploit inside the sandboxed content process. This vulnerability affects Firefox ESR < 60.2.2 and Firefox < 62.0.3.
A vulnerability where the JavaScript JIT compiler inlines Array.prototype.push with multiple arguments that results in the stack pointer being off by 8 bytes after a bailout. This leaks a memory address to the calling function which can be used as part of an exploit inside the sandboxed content process. This vulnerability affects Firefox ESR < 60.2.2 and Firefox < 62.0.3.
A vulnerability where the JavaScript JIT compiler inlines Array.protot ...
A vulnerability where the JavaScript JIT compiler inlines Array.prototype.push with multiple arguments that results in the stack pointer being off by 8 bytes after a bailout. This leaks a memory address to the calling function which can be used as part of an exploit inside the sandboxed content process. This vulnerability affects Firefox ESR < 60.2.2 and Firefox < 62.0.3.
Уязвимость реализации метода Array.prototype.push JIT-компилятора веб-браузеров Firefox и Firefox ESR, позволяющая нарушителю выполнить произвольный код
EPSS
9.1 Critical
CVSS3
6.4 Medium
CVSS2