Уязвимость выхода из песочницы в Firefox через замену JavaScript Bytecode Cache
Описание
Злоумышленник, получивший полный контроль над процессом содержимого посредством другой уязвимости, способен заменить альтернативные ресурсы данных, хранящиеся в кэше байт-кода JavaScript (JSBC) для другого JavaScript-кода. Если основной процесс выполнит этот замещённый код, скрипт будет выполнен с правами основного процесса, позволяя выйти из песочницы процессов содержимого.
Затронутые версии ПО
- Firefox версий ниже 60
Тип уязвимости
Выход из песочницы
Ссылки
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Issue TrackingPermissions RequiredVendor Advisory
- Third Party Advisory
- Vendor Advisory
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Issue TrackingPermissions RequiredVendor Advisory
- Third Party Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
8.1 High
CVSS3
5.1 Medium
CVSS2
Дефекты
Связанные уязвимости
If a malicious attacker has used another vulnerability to gain full control over a content process, they may be able to replace the alternate data resources stored in the JavaScript Start-up Bytecode Cache (JSBC) for other JavaScript code. If the parent process then runs this replaced code, the executed script would be run with the parent process' privileges, escaping the sandbox on content processes. This vulnerability affects Firefox < 60.
If a malicious attacker has used another vulnerability to gain full control over a content process, they may be able to replace the alternate data resources stored in the JavaScript Start-up Bytecode Cache (JSBC) for other JavaScript code. If the parent process then runs this replaced code, the executed script would be run with the parent process' privileges, escaping the sandbox on content processes. This vulnerability affects Firefox < 60.
If a malicious attacker has used another vulnerability to gain full co ...
If a malicious attacker has used another vulnerability to gain full control over a content process, they may be able to replace the alternate data resources stored in the JavaScript Start-up Bytecode Cache (JSBC) for other JavaScript code. If the parent process then runs this replaced code, the executed script would be run with the parent process' privileges, escaping the sandbox on content processes. This vulnerability affects Firefox < 60.
Уязвимость браузера Firefox ESR, связанная с ошибками управления привилегиями, позволяющая нарушителю повысить свои привилегии и выполнить произвольный код
EPSS
8.1 High
CVSS3
5.1 Medium
CVSS2