Mozilla 发布 Firefox 88,修复 HTTPS 浏览器挂锁漏洞

sugar2021-04-22 16:17:01

Mozilla基金会发布Firefox 88,修复了13个严重程度不等的漏洞。

Mozilla Foundation修复了其Firefox浏览器中的一个漏洞,该漏洞允许欺骗HTTPS安全通信图标,该图标以挂锁的形式显示在浏览器地址窗口中。成功利用此漏洞可能使恶意网站截获浏览器通信。

该补丁程序是非营利组织周一对Firefox 88及其公司Firefox ESR 78.10浏览器和 Thunderbird 78.10 电子邮件客户端进行更新的一部分。Firefox 88总共解决了13个浏览器错误,其中6个被评为高严重性。

挂锁漏洞

追踪代码为CVE-2021-23998,在周一发布之前,安全锁图标漏洞对消费者和企业版的火狐浏览器都有影响。Mozilla在其安全建议中写道:“通过使用新窗口进行复杂的导航,HTTP页面可以继承HTTPS页面的安全锁图标。”

独立研究人员Jordi Chancel以发现欺骗性安全锁图标而著称,他于2020年12月10日发推文说: “我再次发现了一个新的SSL欺骗问题(以及其他版本,https://www.mozilla.org/en-US/security/advisories / mfsa2021-16 /#CVE-2021-23998我们的安全问题持续了2个月)”。Mozilla报告称,该漏洞的严重等级为中等。

所有主要浏览器使用的浏览器挂锁图标表示浏览器与托管网站的服务器之间的安全通信通道。它表示使用HTTPS对通信进行了加密,并且使用了SSL / TLS证书。

六个高度严重的漏洞

其他漏洞的严重性被评为严重,漏洞范围从内存损坏漏洞到允许流氓网站在网页的可见内容窗口之外呈现恶意JavaScript的漏洞。

“通过将3D CSS与Javascript结合使用,内容可能会在网页的视口之外呈现,从而导致欺骗性攻击,该欺骗性攻击可能被用于网络钓鱼或对用户的其他攻击,” Mozilla写道,该漏洞被跟踪为CVE-2021 -23996。

漏洞猎人Irvan Kurniawan因发现了周一在Firefox中修复的两个高严重性漏洞和一个中等漏洞而受到赞誉。一个是(CVE-2021-23995)漏洞,被描述为“在响应式设计模式下可以自由使用”。

“启用响应式设计模式后,它将使用对先前释放的对象的引用。我们认为,只要付出足够的努力,就可以利用它来运行任意代码。” Mozilla写道。自适应设计是一个术语,用于描述网站如何自动适应不同尺寸的屏幕

Kurniawan还因发现了“use-after-free”漏洞(CVE-2021-23997)而备受赞誉,该漏洞可以通过从浏览器的缓存中释放基于Web的字体来触发。就像Kurniawan先前的漏洞一样,此漏洞可能被攻击者用来定位特定的浏览器并执行远程代码。

“由于意外的数据类型转换,在与字体缓存进行交互时可能会发生“使用后无法使用”的情况。我们认为,只要付出足够的努力,就可以利用它来运行任意代码,” Mozilla写道。

Mozilla安全公告仅介绍该漏洞的技术细节,并未说明其公告中概述的13个漏洞中的任何一个是否正在被利用。相对较温和的Firefox修复程序与Google及其Chrome浏览器形成鲜明对比,后者上周匆匆发布了补丁程序,以解决零日远程代码执行(RCE)漏洞。

mozillahttps
本作品采用《CC 协议》,转载必须注明作者和本文链接
Mozilla基金会发布Firefox 88,修复了13个严重程度不等的漏洞。成功利用此漏洞可能使恶意网站截获浏览器通信。Firefox 88总共解决了13个浏览器错误,其中6个被评为高严重性。Mozilla报告称,该漏洞的严重等级为中等。它表示使用HTTPS对通信进行了加密,并且使用了SSL / TLS证书。Mozilla安全公告仅介绍该漏洞的技术细节,并未说明其公告中概述的13个漏洞中的任何一个是否正在被利用。
Mozilla Firefox 安全漏洞
2018-02-01 21:35:41
漏洞简介 Mozilla Firefox是美国Mozilla基金会开发的一款开源Web浏览器。 Mozilla Firefox 58之前的版本中存在安全漏洞。远程攻击者可利用该漏洞跨源访问帧。 漏洞公告 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.mozilla.org/en-US/security/advisories/mfsa2018-02/
8月11日,Mozilla发布安全更新公告,修复了Mozilla Thunderbird的多个安全漏洞。建议受影响用户及时更新至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
vulnhub 靶场 napping
2022-09-29 07:34:39
信息收集主机发现:sudo nmap -sn 192.168.56.1/24. -sC Performs a script scan using the default set of scripts. It is equivalent to --script=default. Some of the scripts in this category are considered intrusive and should not be run against a target network without permission.-sV Enables version detection, as discussed above. Alternatively, you can use -A, which enables version detection among other things.-p This option specifies which ports you want to scan and overrides the default. Individual port numbers are OK, as are ranges separated by a hyphen . The beginning and/or end values of a range may be omitted, causing Nmap to use 1 and 65535, respectively. So you can specify -p- to scan ports from 1 through 65535. Scanning port zero is allowed if
对于网络安全专业人士来说,2017年当然是忙碌的一年。我们见证了美国国家安全局的敏感数据泄露事件、Wannacry勒索病毒攻击以及Equifax遭到的大规模黑客攻击。 但是明年又会发生什么呢? GlobalSign的网络安全专家们发布了一些关于网络安全方面的2018年的预测。
渗透测试用到Burp时候很多,整理了一些tips供测试时候更得心应手~tips1:光标错位和中文显示新版一打开容易光标错位,默认情况下使用字体是Courier New,显示不了中文。换用Monospaced字体即可正常显示中文,一般这里就不会错位了,错位的话可以大小弄大一些:?如果是win下,Burp字体容易模糊,特别是exe版本,如果模糊,可以设置缩放125%就好了。关注的词将突出显示。两者可以同时激活。右键单击消息输出的请求后选择"在浏览器中请求"。
1 介绍XSS 是网络中最常见的漏洞,再配合其它的攻击手段往往能轻易敲开服务器的大门。在各大漏洞平台中,XSS 漏洞也是数量最多的。传播记录描述了数据从 source 到 sink 的变化过程,传播记录的完整性直接影响 XSS 的检测结果。众所周知,触发 XSS 漏洞的字符串往往是来自于不同 source 的字符的组合,如果不能完整记录数据变化的过程或做不到字符级别的描述,那将会产生大量的漏报。做好以下这些 API 的记录就可以最大程度保证传播记录的完整性。
渗透测试用到Burp时候很多,整理了一些tips供测试时候更得心应手~光标错位和中文显示新版一打开容易光标错位,默认情况下使用字体是Courier New,显示不了中文。
Burpsuite的使用tips总结
2022-05-08 06:27:36
渗透测试用到Burp时候很多,整理了一些tips供测试时候更得心应手~ 一:光标错位和中文显示 新版一打开容易光标错位,默认情况下使用字体是Courier New,显示不了中文。 换用Monospaced字体即可正常显示中文,一般这里就不会错位了,错位的话可以大小弄大一些:
sugar
暂无描述