Un problema è stato scoperto nel JerryScript 1.0. C’è un heap-based buffer over-letto nella funzione lit_read_code_unit_from_hex tramite un RegExp ( ""[\\ u0"") payload correlato a re_parse_char_class in parser / regexp / re-parser.c. |
https://github.com/jerryscript-project/jerryscript/issues/2230 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11419 |
Vulnerabilità: CVE-2018-11419
