Возможность выполнения произвольного кода и выхода из песочницы в Mozilla Firefox через внедрение XBL Bindings в привилегированные правила CSS
Описание
Скомпрометированный дочерний процесс способен внедрить XBL Bindings в привилегированные правила CSS. Это приводит к выполнению произвольного кода и позволяет злоумышленнику выйти из песочницы.
Затронутые версии ПО
- Firefox до версии 70
Тип уязвимости
- Выполнение произвольного кода
- Выход из песочницы
Ссылки
- Issue Tracking
- Vendor Advisory
- Issue Tracking
- Vendor Advisory
Уязвимые конфигурации
EPSS
10 Critical
CVSS3
Дефекты
Связанные уязвимости
A compromised child process could have injected XBL Bindings into privileged CSS rules, resulting in arbitrary code execution and a sandbox escape. This vulnerability affects Firefox < 70.
A compromised child process could have injected XBL Bindings into privileged CSS rules, resulting in arbitrary code execution and a sandbox escape. This vulnerability affects Firefox < 70.
A compromised child process could have injected XBL Bindings into priv ...
A compromised child process could have injected XBL Bindings into privileged CSS rules, resulting in arbitrary code execution and a sandbox escape. This vulnerability affects Firefox < 70.
Уязвимость веб-браузера Firefox, связанная с недостаточной нейтрализацией специальных элементов в запросе, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
EPSS
10 Critical
CVSS3