| Summary | The asm.js implementation in Mozilla Firefox before 36.0.3, Firefox ESR 31.x before 31.5.2, and SeaMonkey before 2.33.1 does not properly determine the cases in which bounds checking may be safely skipped during JIT compilation and heap access, which allows remote attackers to read or write to unintended memory locations, and consequently execute arbitrary code, via crafted JavaScript. |
|---|---|
| Publication Date | March 24, 2015, 9:59 a.m. |
| Registration Date | Jan. 26, 2021, 2:44 p.m. |
| Last Update | Nov. 21, 2024, 11:23 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 6.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:P/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:mozilla:firefox_esr:31.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:31.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox_esr:31.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox_esr:31.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:seamonkey:*:*:*:*:*:*:*:* | 2.33.0 | ||||
| cpe:2.3:a:mozilla:firefox_esr:31.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox_esr:31.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:31.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* | 36.0.1 | ||||
| cpe:2.3:a:mozilla:firefox:31.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:31.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:mozilla:firefox:31.5.1:*:*:*:*:*:*:* | |||||
| Title | Mozilla Firefox および SeaMonkey の asm.js の実装における意図しないメモリ領域を読み書きされる脆弱性 |
|---|---|
| Summary | Mozilla Firefox および SeaMonkey の asm.js の実装は、JavaScript 実行時コンパイル (JIT) およびヒープアクセス中に境界判定 (bounds checking) が安全にスキップされる可能性があるケースかどうかを適切に判定しないため、意図しないメモリ領域を読み書きされ、その結果、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-17: Code (コード) と識別されています。 http://cwe.mitre.org/data/definitions/17.html |
| Possible impacts | 第三者により、巧妙に細工された JavaScript を介して、意図しないメモリ領域を読み書きされ、その結果、任意のコードを実行される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | March 20, 2015, midnight |
| Registration Date | March 25, 2015, 11:48 a.m. |
| Last Update | April 8, 2015, 5:20 p.m. |
| Mozilla Foundation |
| Mozilla Firefox 36.0.3 未満 |
| Mozilla Firefox ESR 31.5.2 未満の 31.x |
| Mozilla SeaMonkey 2.33.1 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2015年03月25日] 掲載 [2015年04月08日] ベンダ情報:レッドハット (RHSA-2015:0718) を追加 |
Feb. 17, 2018, 10:37 a.m. |