par Martin Brinkmann le 23 Mars 2019 dans Firefox – Pas de commentaires
Mozilla vient de publier Firefox 66.0.1 et Firefox 60.6.1 ESR pour le public. Les deux nouvelles versions de Firefox patch critique des failles de sécurité dans le navigateur web.
Les utilisateurs de Firefox recevoir les mises à jour automatiquement si des mises à jour automatiques est activée dans le navigateur (ce qui est fait par défaut). Les nouvelles versions sont également disponibles en téléchargements autonomes à partir de Mozilla site officiel.
Les utilisateurs de Firefox peuvent sélectionnez Menu > Aide > a Propos de Firefox pour exécuter une vérification manuelle des mises à jour pour télécharger la nouvelle version immédiatement. Il faut un certain temps que Firefox ne fonctionne pas en temps réel des contrôles de mise à jour.
Firefox 66.0.1 et Firefox ESR 60.6.1
Mozilla patché deux critique des failles de sécurité dans Firefox 66.0.1. et Firefox 60.6.1 ESR (Extended Support Release).
Les vulnérabilités sont indiquées sur la page officielle de Firefox Avis de Sécurité de site web:
CVE-2019-9810: IonMonkey MArraySlice a alias incorrect de l’information
Alias Incorrect de l’information dans IonMonkey compilateur JIT pour le Tableau.le prototype.tranche méthode peut conduire à passer à côté de vérification de limites et d’un dépassement de la mémoire tampon.
CVE-2019-9813: Ionmonkey type de confusion avec d’ __proto__ mutations
Une mauvaise manipulation de l’ __proto__ mutations peuvent conduire à type de confusion dans IonMonkey JIT code et peut être mis à profit pour arbitraire de lecture de la mémoire et de l’écriture.
Information supplémentaire n’est fournie à ce moment, le bug lié listes sont bloquées par le public.
Les deux chercheurs ont découvert que les vulnérabilités sont Richard Zhu et Amat Cama, et il n’est probablement pas une coïncidence que les chercheurs ont attaqué Firefox succès en cette année du concours Pwn2Own.
La sécurité des chercheurs ont réussi à utiliser un exploit dans Firefox pour exécuter du code au niveau du système si un utilisateur visite un spécialement préparé site web.
Ils ont obtenu un JIT bug dans le navigateur, puis utilisé un hors-limites d’écrire dans le noyau de Windows pour tirer efficacement sur le système. Ils ont été en mesure d’exécuter du code au niveau du SYSTÈME, simplement en utilisant Firefox pour visiter leur site web spécialement conçu.
La compétition a vu un autre succès du ciblage Firefox. Niklas Baumstark exploité un JIT bug dans Firefox pour échapper à la sandbox qui permettrait à un attaquant d’exécuter du code sur l’appareil avec les mêmes autorisations que l’utilisateur connecté.
Il a utilisé un JIT bug dans le navigateur suivie par une logique de bug pour échapper à la sandbox. Dans un monde réel, un attaquant pourrait utiliser pour exécuter leur code sur un système cible au niveau de l’utilisateur connecté.
Il est recommandé de mettre à jour vers les nouvelles versions corrigées de Firefox pour protéger le navigateur et le système sous-jacent contre les attaques ciblant ces vulnérabilités.