Mozilla releases beveiligingsupdates voor Firefox 66.0.1 en 60.6.1 ESR

0
197

door Martin Brinkmann op 23 Maart 2019 in het Firefox – Geen reacties

Mozilla heeft zojuist Firefox 66.0.1 en Firefox 60.6.1 ESR aan het publiek. De twee nieuwe versies van de Firefox-patch-kritieke beveiligingsproblemen in de web browser.

Firefox gebruikers moeten ontvangen van de updates automatisch als automatische updates is ingeschakeld in de browser (dit is standaard het geval). De nieuwe versies zijn ook beschikbaar als standalone downloads van Mozilla ‘ s officiële website.

Firefox-gebruikers kunnen selecteert u Menu > Help > Over Firefox voor het uitvoeren van een handmatige controle op updates te downloaden van de nieuwe versie onmiddellijk. Het duurt een tijdje als Firefox niet real-time controles op updates.

Firefox 66.0.1 en Firefox ESR 60.6.1

firefox 66.0.1 security update

Mozilla patched twee kritieke beveiligingslekken in Firefox 66.0.1. en Firefox 60.6.1 ESR (Extended Support Release).

De kwetsbaarheden zijn genoteerd op de officiële Firefox beveiligingsadviezen website:

CVE-2019-9810: IonMonkey MArraySlice heeft onjuiste alias informatie

Onjuiste alias informatie in IonMonkey JIT-compiler voor Array.prototype.plak methode kan leiden tot ontbrekende grenzen te controleren en een buffer overflow.

CVE-2019-9813: Ionmonkey type verwarring met __proto__ mutaties

Een onjuiste verwerking van __proto__ mutaties kunnen leiden tot een soort verwarring in IonMonkey JIT-code en kan worden gebruikt voor willekeurig geheugen lezen en schrijven.

Meer informatie is niet beschikbaar op dit moment, de gekoppelde bug-lijsten zijn geblokkeerd voor het publiek.

De twee onderzoekers ontdekt dat de kwetsbaarheden zijn Richard Zhu en Amat Cama, en het is waarschijnlijk geen toeval dat de onderzoekers aangevallen Firefox succesvol te zijn in dit jaar de Pwn2Own competitie.

De security-onderzoekers erin geslaagd om een exploit in Firefox om code uit te voeren op het niveau van het systeem als een gebruiker bezocht een speciaal geprepareerde website.

Ze paste een JIT bug in de browser, dan gebruikt u een out-of-bounds schrijven in de Windows-kernel om effectief over te nemen van het systeem. Ze waren in staat om code uit te voeren op niveau van het SYSTEEM alleen door het gebruik van Firefox voor een bezoek aan hun speciaal gemaakte website.

De concurrentie zag een andere succesvolle targeting Firefox. Niklas Baumstark misbruik wordt gemaakt van een JIT-bug in Firefox om te ontsnappen aan de sandbox die zou een aanvaller code uitvoeren op het apparaat met dezelfde machtigingen als de aangemelde gebruiker.

Hij gebruikt een JIT bug in de browser, gevolgd door een logische fout om te ontsnappen aan de zandbak. In een real-world scenario, een aanvaller zou kunnen gebruiken om hun code op een target-systeem op het niveau van de aangemelde gebruiker.

Het wordt aanbevolen om bij te werken naar de nieuwe gepatchte versies van Firefox voor het beschermen van de browser en van het onderliggende systeem van aanvallen die gericht zijn op deze kwetsbaarheden.