Přeskočit na obsah

Kritické Zero-Day chyby Firefoxu umožňují RCE a Sandbox Escape

Mozilla vydala nouzovou aktualizaci pro svůj prohlížeč Firefox, která řeší dvě kritické bezpečnostní chyby, které kyberzločinci aktivně využívají.

Obě jsou chyby typu use-after-free, což jsou problémy s poškozením paměti, ke kterým dochází, když se aplikace nadále pokouší používat část paměti, která jí byla přiřazena poté, co byla tato část uvolněna pro použití jinou aplikací. Tento druh problému může vést ke vzdálenému spuštění kódu (RCE), poškození dat a zhroucení systému.

První chyba, kterou Mozilla řeší, CVE-2022-26485, je problém use-after-free ve zpracování parametrů XSLT prohlížeče. Parametry XSLT se používají k vytváření šablon stylů, které se používají k určení vzhledu a chování webu.

Druhá chyba, CVE-2022-26486, je problém use-after-free v rozhraní WebGPU IPC Framework. WebGPU je webové rozhraní API, které podporuje multimédia na webových stránkách pomocí grafického procesoru (GPU) stroje. Používá se mimo jiné k podpoře hraní her, videokonferencí a 3D modelování.

Přečtěte si více: threatpost.com

Zdroj: IT SECURITY NETWORK NEWS

Zdroj: ICT NETWORK NEWS

Generated by Feedzy