<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    注意更新 | Mozilla發布安全更新,修復兩個嚴重漏洞

    VSole2022-05-23 13:05:20

    0x01

    漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未知

    未知

    未知

    未知

    0x02

    漏洞描述

    Mozilla Firefox是美國Mozilla基金會的一款開源Web瀏覽器。

    2022年5月20日,Mozilla發布安全公告,修復了兩個存在于Mozilla Firefox 、Firefox ESR、Thunderbird、Firefox for Android中的嚴重漏洞。漏洞詳情如下:

    1. Mozilla任意代碼執行漏洞

    Mozilla任意代碼執行漏洞

    漏洞編號

    CVE-2022-1802

    漏洞類型

    任意代碼執行

    漏洞等級

    嚴重

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    該漏洞是由于頂級wait在實現中出現原型污染造成的問題,攻擊者可通過原型污染破壞JavaScript 中的數組對象的方法,從而在上下文中執行任意JavaScript代碼。

    2. Mozilla任意代碼執行漏洞

    Mozilla任意代碼執行漏洞

    漏洞編號

    CVE-2022-1529

    漏洞類型

    任意代碼執行

    漏洞等級

    嚴重

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    該漏洞是由于對用戶提供的輸入未進行充分驗證的問題,攻擊者可通過網頁將惡意消息傳遞到父進程,從而使內容被用來對JavaScript對象進行雙重索引,導致在特權父進程中執行原型污染和任意JavaScript代碼。 

    0x03

    漏洞等級

    嚴重

    0x04

    影響版本

    Firefox ESR <91.9.1 

    Mozilla Thunderbird <91.9.1 

    Mozilla Firefox <100.0.2 

    Firefox for Android <100.3.0

    0x05

    修復建議

    廠商已發布補丁修復漏洞,用戶請盡快更新至安全版本:

    Firefox 100.0.2

    Firefox ESR 91.9.1

    Firefox for Android 100.3

    Thunderbird 91.9.1

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    mozillajavascript
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Mozilla基金會發布Firefox 88,修復了13個嚴重程度不等的漏洞。成功利用此漏洞可能使惡意網站截獲瀏覽器通信。Firefox 88總共解決了13個瀏覽器錯誤,其中6個被評為高嚴重性。Mozilla報告稱,該漏洞的嚴重等級為中等。它表示使用HTTPS對通信進行了加密,并且使用了SSL / TLS證書。Mozilla安全公告僅介紹該漏洞的技術細節,并未說明其公告中概述的13個漏洞中的任何一個是否正在被利用。
    Mozilla發布安全公告,修復了兩個存在于Mozilla Firefox 、Firefox ESR、Thunderbird、Firefox for Android中的嚴重漏洞。
    新發現的網絡攻擊通過使用名為FriarFox的自定義惡意Mozilla Firefox瀏覽器擴展程序,控制了受害者的Gmail帳戶。研究人員說,在1月和2月觀察到的威脅運動針對的是藏族組織,并與TA413有關,TA413是已知的高級持續威脅組織,研究人員認為該組織與中國政府保持一致。研究人員說,這次攻擊的幕后組織旨在通過窺探受害者的Firefox瀏覽器數據和Gmail郵件來收集受害者的信息。
    簡而言之,對于攻擊者來說,這就像是試圖蒙住眼睛入室盜竊。這種被稱為ASLR緩存或AnC的攻擊尤其嚴重,因為它使用簡單的JavaScript代碼來識別內存中執行系統和應用程序組件的基址。MMU不斷檢查一個名為頁表的目錄,以跟蹤這些地址。根據該團隊的說法,保護自己免受AnC攻擊的唯一方法是啟用插件。
    近日,Mozilla 檢測到 Firefox 出現了大量崩潰事件,這個問題主要發生在使用 Linux 系統的用戶身上,尤其是使用基于舊版本 Debian 的 Linux 系統上。經過調查,Mozilla 最后發現這個問題并非由 Firefox 本身引起,而是涉及到 Linux 內核和 Google 的 JavaScript 代碼。崩潰事件也并不是隨機發生,而是能夠 100% 復現。Mozilla 隨后開始分析 Firefox 在崩潰時的行為,發現崩潰發生在堆棧探測期間。這個問題在 Linux 4.20 中被修復了,所以使用較新的發行版的用戶不受影響。
    近日Firefox用戶被敦促使用Mozilla的最新更新,來堵住一個可能允許攻擊者控制受影響系統的嚴重漏洞。在此之前,微軟Edge、谷歌Chrome和蘋果Safari瀏覽器都進行了類似的更新,所有這些瀏覽器都受到WebP代碼庫中一個漏洞的嚴重影響。
    *隨著Chrome 83的最新發布以及即將發布的Mozilla Firefox 79的發布,Web開發人員正在設計更強大的新安全機制,以保護其應用程序免受常見Web漏洞的侵害。在本文中,將介紹信息安全工程團隊是如何在Google內部署“受信...
    漏洞概述  漏洞名稱Google Chrome WebRTC 堆緩沖區溢出漏洞漏洞編號QVD-2023-48180,CVE-2023-7024公開時間2023-12-20影響量級千萬級奇安信評級高危CVSS 3.1分數8.8威脅類型代碼執行、拒絕服務利用可能性高POC狀態未公開在野利用狀態已發現EXP狀態未公開技術細節狀態未公開利用條件:需要用戶交互。01 漏洞詳情影
    近日,安識科技A-Team團隊監測到Google Chrome V8類型混淆漏洞的細節,漏洞編號為CVE-2022-4262,這些漏洞可能導致瀏覽器崩潰或執行任意代碼。對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类