Jerryscript

Jerryscript

98 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.27%
  • Veröffentlicht 10.06.2021 23:15:07
  • Zuletzt bearbeitet 21.11.2024 05:13:43

There is an Assertion 'context_p->token.type == LEXER_RIGHT_BRACE || context_p->token.type == LEXER_ASSIGN || context_p->token.type == LEXER_COMMA' failed at js-parser-expr.c:3230 in parser_parse_object_initializer in JerryScript 2.2.0.

Exploit
  • EPSS 0.3%
  • Veröffentlicht 10.06.2021 23:15:07
  • Zuletzt bearbeitet 21.11.2024 05:13:43

There is an Assertion 'context.status_flags & PARSER_SCANNING_SUCCESSFUL' failed at js-parser.c:2185 in parser_parse_source in JerryScript 2.2.0.

Exploit
  • EPSS 0.27%
  • Veröffentlicht 10.06.2021 23:15:07
  • Zuletzt bearbeitet 21.11.2024 05:13:43

There is an Assertion 'context_p->stack_depth == context_p->context_stack_depth' failed at js-parser-statm.c:2756 in parser_parse_statements in JerryScript 2.2.0.

  • EPSS 0.47%
  • Veröffentlicht 09.12.2020 09:15:13
  • Zuletzt bearbeitet 21.11.2024 05:24:22

In JerryScript 2.3.0, there is an out-of-bounds read in main_print_unhandled_exception in the main-utils.c file.

Exploit
  • EPSS 1.11%
  • Veröffentlicht 24.09.2020 23:15:13
  • Zuletzt bearbeitet 21.11.2024 05:02:17

vm/opcodes.c in JerryScript 2.2.0 allows attackers to hijack the flow of control by controlling a register.

Exploit
  • EPSS 0.25%
  • Veröffentlicht 13.08.2020 19:15:13
  • Zuletzt bearbeitet 21.11.2024 05:14:38

JerryScript through 2.3.0 allows stack consumption via function a(){new new Proxy(a,{})}JSON.parse("[]",a). NOTE: the vendor states that the problem is the lack of the --stack-limit option

Exploit
  • EPSS 0.18%
  • Veröffentlicht 13.08.2020 19:15:13
  • Zuletzt bearbeitet 21.11.2024 05:14:38

JerryScript through 2.3.0 has a (function({a=arguments}){const arguments}) buffer over-read.

  • EPSS 0.4%
  • Veröffentlicht 15.06.2020 21:15:10
  • Zuletzt bearbeitet 21.11.2024 05:02:46

An issue was discovered in ecma/operations/ecma-container-object.c in JerryScript 2.2.0. Operations with key/value pairs did not consider the case where garbage collection is triggered after the key operation but before the value operation, as demons...

  • EPSS 0.4%
  • Veröffentlicht 28.05.2020 15:15:11
  • Zuletzt bearbeitet 21.11.2024 05:01:40

parser/js/js-scanner.c in JerryScript 2.2.0 mishandles errors during certain out-of-memory conditions, as demonstrated by a scanner_reverse_info_list NULL pointer dereference and a scanner_scan_all assertion failure.

Exploit
  • EPSS 0.33%
  • Veröffentlicht 27.05.2020 00:15:11
  • Zuletzt bearbeitet 21.11.2024 05:01:37

JerryScript 2.2.0 allows attackers to cause a denial of service (stack consumption) via a proxy operation.