Уязвимость раскрытия чувствительной информации об адресах памяти кучи в функции "txXPathNodeUtils::getXSLTId" в Mozilla Firefox и SeaMonkey через XML-документ с вызовом функции XSLT "generate-id"
Описание
Обнаружена уязвимость в функции txXPathNodeUtils::getXSLTId в файлах txMozillaXPathTreeWalker.cpp и txStandaloneXPathTreeWalker.cpp в Mozilla Firefox и SeaMonkey. Удалённые злоумышленники могут получить потенциально чувствительную информацию об адресах памяти кучи через XML-документ, содержащий вызов функции XSLT generate-id.
Затронутые версии ПО
- Mozilla Firefox до версии 3.5.19
- Mozilla Firefox 3.6.x до версии 3.6.17
- Mozilla Firefox 4.x до версии 4.0.1
- SeaMonkey до версии 2.0.14
Тип уязвимости
Раскрытие чувствительной информации
Затронутые пакеты
| Платформа | Пакет | Состояние | Рекомендация | Релиз |
|---|---|---|---|---|
| Red Hat Enterprise Linux 4 | firefox | Affected | ||
| Red Hat Enterprise Linux 5 | firefox | Affected | ||
| Red Hat Enterprise Linux 6 | firefox | Affected |
Показывать по
Дополнительная информация
Статус:
EPSS
2.6 Low
CVSS2
Связанные уязвимости
The txXPathNodeUtils::getXSLTId function in txMozillaXPathTreeWalker.cpp and txStandaloneXPathTreeWalker.cpp in Mozilla Firefox before 3.5.19, 3.6.x before 3.6.17, and 4.x before 4.0.1, and SeaMonkey before 2.0.14, allows remote attackers to obtain potentially sensitive information about heap memory addresses via an XML document containing a call to the XSLT generate-id XPath function.
The txXPathNodeUtils::getXSLTId function in txMozillaXPathTreeWalker.cpp and txStandaloneXPathTreeWalker.cpp in Mozilla Firefox before 3.5.19, 3.6.x before 3.6.17, and 4.x before 4.0.1, and SeaMonkey before 2.0.14, allows remote attackers to obtain potentially sensitive information about heap memory addresses via an XML document containing a call to the XSLT generate-id XPath function.
The txXPathNodeUtils::getXSLTId function in txMozillaXPathTreeWalker.c ...
The txXPathNodeUtils::getXSLTId function in txMozillaXPathTreeWalker.cpp and txStandaloneXPathTreeWalker.cpp in Mozilla Firefox before 3.5.19, 3.6.x before 3.6.17, and 4.x before 4.0.1, and SeaMonkey before 2.0.14, allows remote attackers to obtain potentially sensitive information about heap memory addresses via an XML document containing a call to the XSLT generate-id XPath function.
EPSS
2.6 Low
CVSS2