Уязвимость целочисленного переполнения в функции "nsTArray_Impl::ReplaceElementsAt" в Mozilla Firefox и Thunderbird
Описание
В функции nsTArray_Impl::ReplaceElementsAt
существует уязвимость целочисленного переполнения. Эта проблема возникает, когда количество элементов, которые нужно заменить, слишком велико для контейнера.
Затронутые версии ПО
- Firefox версии до 102
- Firefox ESR версии до 91.11
- Thunderbird версии до 102
- Thunderbird версии до 91.11
Тип уязвимости
Целочисленное переполнение
Ссылки
- Issue TrackingPermissions RequiredVendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
- Issue TrackingPermissions RequiredVendor Advisory
- Vendor Advisory
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
8.8 High
CVSS3
Дефекты
Связанные уязвимости
In the <code>nsTArray_Impl::ReplaceElementsAt()</code> function, an integer overflow could have occurred when the number of elements to replace was too large for the container. This vulnerability affects Firefox < 102, Firefox ESR < 91.11, Thunderbird < 102, and Thunderbird < 91.11.
In the <code>nsTArray_Impl::ReplaceElementsAt()</code> function, an integer overflow could have occurred when the number of elements to replace was too large for the container. This vulnerability affects Firefox < 102, Firefox ESR < 91.11, Thunderbird < 102, and Thunderbird < 91.11.
In the <code>nsTArray_Impl::ReplaceElementsAt()</code> function, an in ...
In the <code>nsTArray_Impl::ReplaceElementsAt()</code> function, an integer overflow could have occurred when the number of elements to replace was too large for the container. This vulnerability affects Firefox < 102, Firefox ESR < 91.11, Thunderbird < 102, and Thunderbird < 91.11.
Уязвимость функции nsTArray_Impl::ReplaceElementsAt() почтового клиента Thunderbird, браузеров Firefox и Firefox ESR, позволяющая нарушителю выполнить произвольный код
EPSS
8.8 High
CVSS3