注意更新 | Mozilla发布安全更新,修复两个严重漏洞

VSole2022-05-23 13:05:20

0x01

漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

未知

未知

未知

0x02

漏洞描述

Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。

2022年5月20日,Mozilla发布安全公告,修复了两个存在于Mozilla Firefox 、Firefox ESR、Thunderbird、Firefox for Android中的严重漏洞。漏洞详情如下:

1. Mozilla任意代码执行漏洞

Mozilla任意代码执行漏洞

漏洞编号

CVE-2022-1802

漏洞类型

任意代码执行

漏洞等级

严重

公开状态

未知

在野利用

未知

漏洞描述

该漏洞是由于顶级wait在实现中出现原型污染造成的问题,攻击者可通过原型污染破坏JavaScript 中的数组对象的方法,从而在上下文中执行任意JavaScript代码。

2. Mozilla任意代码执行漏洞

Mozilla任意代码执行漏洞

漏洞编号

CVE-2022-1529

漏洞类型

任意代码执行

漏洞等级

严重

公开状态

未知

在野利用

未知

漏洞描述

该漏洞是由于对用户提供的输入未进行充分验证的问题,攻击者可通过网页将恶意消息传递到父进程,从而使内容被用来对JavaScript对象进行双重索引,导致在特权父进程中执行原型污染和任意JavaScript代码。 

0x03

漏洞等级

严重

0x04

影响版本

Firefox ESR <91.9.1 

Mozilla Thunderbird <91.9.1 

Mozilla Firefox <100.0.2 

Firefox for Android <100.3.0

0x05

修复建议

厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:

Firefox 100.0.2

Firefox ESR 91.9.1

Firefox for Android 100.3

Thunderbird 91.9.1

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

mozillajavascript
本作品采用《CC 协议》,转载必须注明作者和本文链接
Mozilla基金会发布Firefox 88,修复了13个严重程度不等的漏洞。成功利用此漏洞可能使恶意网站截获浏览器通信。Firefox 88总共解决了13个浏览器错误,其中6个被评为高严重性。Mozilla报告称,该漏洞的严重等级为中等。它表示使用HTTPS对通信进行了加密,并且使用了SSL / TLS证书。Mozilla安全公告仅介绍该漏洞的技术细节,并未说明其公告中概述的13个漏洞中的任何一个是否正在被利用。
Mozilla发布安全公告,修复了两个存在于Mozilla Firefox 、Firefox ESR、Thunderbird、Firefox for Android中的严重漏洞。
新发现的网络攻击通过使用名为FriarFox的自定义恶意Mozilla Firefox浏览器扩展程序,控制了受害者的Gmail帐户。研究人员说,在1月和2月观察到的威胁运动针对的是藏族组织,并与TA413有关,TA413是已知的高级持续威胁组织,研究人员认为该组织与中国政府保持一致。研究人员说,这次攻击的幕后组织旨在通过窥探受害者的Firefox浏览器数据和Gmail邮件来收集受害者的信息。
简而言之,对于攻击者来说,这就像是试图蒙住眼睛入室盗窃。这种被称为ASLR缓存或AnC的攻击尤其严重,因为它使用简单的JavaScript代码来识别内存中执行系统和应用程序组件的基址。MMU不断检查一个名为页表的目录,以跟踪这些地址。根据该团队的说法,保护自己免受AnC攻击的唯一方法是启用插件。
近日,Mozilla 检测到 Firefox 出现了大量崩溃事件,这个问题主要发生在使用 Linux 系统的用户身上,尤其是使用基于旧版本 Debian 的 Linux 系统上。经过调查,Mozilla 最后发现这个问题并非由 Firefox 本身引起,而是涉及到 Linux 内核和 Google 的 JavaScript 代码。崩溃事件也并不是随机发生,而是能够 100% 复现。Mozilla 随后开始分析 Firefox 在崩溃时的行为,发现崩溃发生在堆栈探测期间。这个问题在 Linux 4.20 中被修复了,所以使用较新的发行版的用户不受影响。
近日Firefox用户被敦促使用Mozilla的最新更新,来堵住一个可能允许攻击者控制受影响系统的严重漏洞。在此之前,微软Edge、谷歌Chrome和苹果Safari浏览器都进行了类似的更新,所有这些浏览器都受到WebP代码库中一个漏洞的严重影响。
*随着Chrome 83的最新发布以及即将发布的Mozilla Firefox 79的发布,Web开发人员正在设计更强大的新安全机制,以保护其应用程序免受常见Web漏洞的侵害。在本文中,将介绍信息安全工程团队是如何在Google内部署“受信...
漏洞概述  漏洞名称Google Chrome WebRTC 堆缓冲区溢出漏洞漏洞编号QVD-2023-48180,CVE-2023-7024公开时间2023-12-20影响量级千万级奇安信评级高危CVSS 3.1分数8.8威胁类型代码执行、拒绝服务利用可能性高POC状态未公开在野利用状态已发现EXP状态未公开技术细节状态未公开利用条件:需要用户交互。01 漏洞详情影
近日,安识科技A-Team团队监测到Google Chrome V8类型混淆漏洞的细节,漏洞编号为CVE-2022-4262,这些漏洞可能导致浏览器崩溃或执行任意代码。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
VSole
网络安全专家