Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2019-17005

Опубликовано: 03 дек. 2019
Источник: redhat
CVSS3: 8.8
EPSS Низкий

Описание

The plain text serializer used a fixed-size array for the number of

    elements it could process; however it was possible to overflow the static-sized array leading to memory corruption and a potentially exploitable crash. This vulnerability affects Thunderbird < 68.3, Firefox ESR < 68.3, and Firefox < 71.

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5firefoxOut of support scope
Red Hat Enterprise Linux 5thunderbirdOut of support scope
Red Hat Enterprise Linux 6firefoxFixedRHSA-2019:410805.12.2019
Red Hat Enterprise Linux 6thunderbirdFixedRHSA-2019:420511.12.2019
Red Hat Enterprise Linux 7firefoxFixedRHSA-2019:410705.12.2019
Red Hat Enterprise Linux 7thunderbirdFixedRHSA-2019:414810.12.2019
Red Hat Enterprise Linux 8firefoxFixedRHSA-2019:411105.12.2019
Red Hat Enterprise Linux 8thunderbirdFixedRHSA-2019:419510.12.2019
Red Hat Enterprise Linux 8.0 Update Services for SAP SolutionsthunderbirdFixedRHSA-2020:029230.01.2020
Red Hat Enterprise Linux 8.0 Update Services for SAP SolutionsfirefoxFixedRHSA-2020:029530.01.2020

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-120
https://bugzilla.redhat.com/show_bug.cgi?id=1779435Mozilla: Buffer overflow in plain text serializer

EPSS

Процентиль: 86%
0.02867
Низкий

8.8 High

CVSS3

Связанные уязвимости

CVSS3: 8.8
ubuntu
около 6 лет назад

The plain text serializer used a fixed-size array for the number of <ol> elements it could process; however it was possible to overflow the static-sized array leading to memory corruption and a potentially exploitable crash. This vulnerability affects Thunderbird < 68.3, Firefox ESR < 68.3, and Firefox < 71.

CVSS3: 8.8
nvd
около 6 лет назад

The plain text serializer used a fixed-size array for the number of <ol> elements it could process; however it was possible to overflow the static-sized array leading to memory corruption and a potentially exploitable crash. This vulnerability affects Thunderbird < 68.3, Firefox ESR < 68.3, and Firefox < 71.

CVSS3: 8.8
debian
около 6 лет назад

The plain text serializer used a fixed-size array for the number of <o ...

CVSS3: 8.8
github
больше 3 лет назад

The plain text serializer used a fixed-size array for the number of <ol> elements it could process; however it was possible to overflow the static-sized array leading to memory corruption and a potentially exploitable crash. This vulnerability affects Thunderbird < 68.3, Firefox ESR < 68.3, and Firefox < 71.

CVSS3: 8.8
fstec
около 6 лет назад

Уязвимость механизма сериализации веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с отсутствием проверки размера вводимых данных при использовании буфера, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в обслуживании и оказать воздействие на целостность данных

EPSS

Процентиль: 86%
0.02867
Низкий

8.8 High

CVSS3