Уязвимость в WebGL-коде Mozilla Firefox и Thunderbird, приводящая к повреждению памяти при загрузке текстуры с использованием Pixel Buffer Object
Описание
Загрузка текстуры с использованием Pixel Buffer Object может приводить к путанице в WebGL-коде, вызывая пропуск привязки (binding) буфера, используемого для распаковки. Это приводит к повреждению памяти и потенциально эксплуатируемой утечке информации или аварийному завершению работы.
Затронутые версии ПО
- Firefox ESR < 78.9
- Firefox < 87
- Thunderbird < 78.9
Тип уязвимости
- Повреждение памяти
- Утечка информации
- Аварийное завершение работы
Ссылки
- Issue Tracking
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Issue Tracking
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
8.1 High
CVSS3
5.8 Medium
CVSS2
Дефекты
Связанные уязвимости
A texture upload of a Pixel Buffer Object could have confused the WebGL code to skip binding the buffer used to unpack it, resulting in memory corruption and a potentially exploitable information leak or crash. This vulnerability affects Firefox ESR < 78.9, Firefox < 87, and Thunderbird < 78.9.
A texture upload of a Pixel Buffer Object could have confused the WebGL code to skip binding the buffer used to unpack it, resulting in memory corruption and a potentially exploitable information leak or crash. This vulnerability affects Firefox ESR < 78.9, Firefox < 87, and Thunderbird < 78.9.
A texture upload of a Pixel Buffer Object could have confused the WebG ...
A texture upload of a Pixel Buffer Object could have confused the WebGL code to skip binding the buffer used to unpack it, resulting in memory corruption and a potentially exploitable information leak or crash. This vulnerability affects Firefox ESR < 78.9, Thunderbird < 78.9, and Firefox < 87.
EPSS
8.1 High
CVSS3
5.8 Medium
CVSS2