Mozilla frigiver sikkerhedsopdateringer Firefox 66.0.1 og 60.6.1 ESR

0
169

af Martin Brinkmann på Marts 23, 2019 i Firefox – Ingen kommentarer

Mozilla har netop udgivet Firefox 66.0.1 og Firefox 60.6.1 ESR til det offentlige. De to nye versioner af Firefox patch kritiske sikkerhedshuller i browseren.

Firefox-brugere skal modtage opdateringer automatisk, hvis automatisk opdatering er slået til i browseren (som er det som standard). De nye versioner er også tilgængelige som enkeltstående overførsler fra Mozilla ‘ s officielle hjemmeside.

Firefox-brugere kan også vælge Menu > Hjælp > Om Firefox til at køre en manuel søgning efter opdateringer for at downloade den nye version med det samme. Det tager et stykke tid, som Firefox ikke køre real-time opdatering kontrol.

Firefox 66.0.1 og Firefox 60.6.1 ESR

firefox 66.0.1 security update

Mozilla lappet to kritiske sårbarheder i Firefox 66.0.1. og Firefox 60.6.1 ESR (Extended Support Release).

De sårbarheder, der er opført på den officielle Firefox Sikkerhedsbulletiner hjemmeside:

CVE-2019-9810: IonMonkey MArraySlice er forkert alias oplysninger

Forkert alias oplysninger i IonMonkey JIT-compiler til Array.prototype.skive metode kan føre til manglende grænsekontrol ind og buffer overflow.

CVE-2019-9813: Ionmonkey type forvirring med __før__ mutationer

Forkert håndtering af __før__ mutationer, der kan føre til type forvirring i IonMonkey JIT-kode, og kan udnyttes til vilkårlig hukommelse læse og skrive.

Supplerende oplysninger der er ikke fastlagt på dette tidspunkt, er knyttet fejl programoversigter er blokeret fra det offentlige.

De to forskere, der opdagede sårbarheder er Richard Zhu og Amat Cama, og det er nok ikke tilfældigt, at forskerne angrebet Firefox succes i dette års Pwn2Own-konkurrence.

Sikkerhed forskere formået at bruge en exploit i Firefox til at udføre kode på systemet niveau, hvis en bruger har besøgt en specifikt udarbejdet hjemmeside.

De gearede en JIT-fejl i browseren, og derefter anvendes en out-of-bounds skrive i Windows-kernen til effektivt at overtage systemet. De var i stand til at udføre kode på SYSTEMET niveau blot ved hjælp af Firefox for at besøge en særligt udformet hjemmeside.

Konkurrencen er så en anden succes, målretning af Firefox. Niklas Baumstark udnyttet en JIT-fejl i Firefox til at undslippe sandkassen, som ville tillade en angriber at køre kode på enheden med de samme tilladelser som den, der er logget ind user.

Han brugte en JIT-fejl i browseren, efterfulgt af en logisk fejl at undslippe sandkassen. I en real-world scenario, en angriber kan bruge dette til at køre deres kode på et system på niveau med logget på brugeren.

Det anbefales at opdatere til den nye patchede udgaver af Firefox til at beskytte browser og underliggende system fra angreb mod disse svagheder.