Mozilla выпускает обновления безопасности Firefox 66.0.1 и 60.6.1 ESR

Mozilla только что опубликовала Firefox 66.0.1 и Firefox 60.6.1 ESR. Две новые версии Firefox исправляют критические уязвимости безопасности в веб-браузере.

Пользователи Firefox должны получать обновления автоматически, если в браузере включено автоматическое обновление (что по умолчанию). Новые версии также доступны как отдельные загрузки с официального сайта Mozilla.

Пользователи Firefox могут выбрать Меню> Справка> О Firefox, чтобы запустить ручную проверку обновлений для немедленной загрузки новой версии. Это займет некоторое время, поскольку Firefox не выполняет проверки обновлений в реальном времени.

Firefox 66.0.1 и Firefox 60.6.1 ESR

firefox 66.0.1 обновление безопасности

Mozilla устранила две критические уязвимости безопасности в Firefox 66.0.1. и Firefox 60.6.1 ESR (версия с расширенной поддержкой).

Уязвимости перечислены на официальном Рекомендации по безопасности Firefox Веб-сайт:

CVE-2019-9810 : IonMonkey MArraySlice имеет неверную информацию о псевдониме

Неверная информация о псевдониме в JIT-компиляторе IonMonkey для метода Array.prototype.slice может привести к отсутствию проверки границ и переполнению буфера.

CVE-2019-9813 : Путаница типа Ionmonkey с мутациями __proto__

Неправильная обработка мутаций __proto__ может привести к путанице типов в JIT-коде IonMonkey и может использоваться для произвольного чтения и записи в память.

Дополнительная информация в настоящее время не предоставляется, связанные списки ошибок заблокированы для общественности.

Два исследователя, обнаружившие уязвимости, — Ричард Чжу и Амат Кама, и, вероятно, не случайно, что исследователи успешно атаковали Firefox в конкурсе Pwn2Own в этом году.

Исследователи безопасности удалось использовать эксплойт в Firefox для выполнения кода на системном уровне, если пользователь посетил специально подготовленный веб-сайт.

Они воспользовались ошибкой JIT в браузере, а затем использовали запись вне границ в ядре Windows, чтобы эффективно управлять системой. Они могли выполнять код на уровне СИСТЕМЫ, просто используя Firefox для посещения их специально созданного веб-сайта.

Конкурс показал еще один успешный таргетинг на Firefox. Никлас Баумстарк использовал ошибку JIT в Firefox, чтобы выйти из песочницы, что позволило злоумышленнику запустить код на устройстве с теми же разрешениями, что и авторизованный пользователь.

Он использовал ошибку JIT в браузере, за которой последовала логическая ошибка, чтобы выйти из песочницы. В реальном сценарии злоумышленник может использовать это для запуска своего кода в целевой системе на уровне вошедшего в систему пользователя.

Рекомендуется выполнить обновление до новых исправленных версий Firefox, чтобы защитить браузер и базовую систему от атак, направленных на эти уязвимости.