Zuhause > Cyber ​​Aktuelles > CVE-2020-12418: Sicherheitslücke in Bezug auf die Offenlegung von Firefox-Informationen
CYBER NEWS

CVE-2020-12418: Sicherheitslücke in Bezug auf die Offenlegung von Firefox-Informationen

Eine neue Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen, CVE-2020-12418, wurde gerade in Mozilla Firefox entdeckt. Entdeckt von Cisco Talos, Die Sicherheitsanfälligkeit kann ausgenutzt werden, indem der Benutzer dazu verleitet wird, eine speziell gestaltete Webseite über den Browser zu besuchen.



Im Falle eines erfolgreichen Angriffs, Der Bedrohungsakteur könnte durchgesickerten Speicher verwenden, um ASLR zu umgehen (Address Space Layout Randomization). Wenn der Fehler mit anderen Fehlern kombiniert wird, Der Angreifer könnte die Möglichkeit erhalten, beliebigen Code auszuführen, die Forscher warnen.

"In Übereinstimmung mit unserer koordinierten Offenlegungsrichtlinie, Cisco Talos hat mit Mozilla zusammengearbeitet, um sicherzustellen, dass diese Probleme behoben werden und ein Update für betroffene Kunden verfügbar ist,”Sagt der Blog-Beitrag.

Sicherheitsanfälligkeit in Mozilla Firefox Information Disclosure: CVE-2020-12418

Die offizielle Definition der Sicherheitsanfälligkeit lautet „Sicherheitsanfälligkeit bezüglich der Offenlegung von Mozilla Firefox-URL-mPath-Informationen (TALOS-2020-1088 / CVE-2020-12418)".

Laut Cisco Talos:

In der URL-mPath-Funktionalität von Mozilla Firefox Firefox Nightly Version 78.0a1 x64 und Firefox Release Version besteht eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen 76.0.2 x64. Ein speziell gestaltetes URL-Objekt kann zu einem Lesevorgang außerhalb der Grenzen führen. Ein Angreifer kann eine Webseite besuchen, um diese Sicherheitsanfälligkeit auszulösen.

Das Problem wurde auf Mozilla Firefox Firefox Nightly Version 78.0a1 x64 und Mozilla Firefox Firefox Release Version getestet 76.0.2 x64. Beide Versionen des Browsers sind betroffen.

In mehr Fachbegriffe, Die Sicherheitsanfälligkeit hängt mit dem URL-Objekt zusammen. "Eine böswillige Webseite, die einen korrekten URL-Objektstatus verwendet, kann den Browserspeicher verlieren, was einem Angreifer folglich helfen kann, ASLR zu umgehen und beliebigen Code auszuführen,“Die Forscher erklären.
Weitere Informationen finden Sie unter erhältlich.


Im vergangenen Monat, Mozilla veröffentlicht Sicherheitsupdates für acht Sicherheitslücken, Fünf davon wurden als risikoreich eingestuft. Drei der fünf risikoreichen Fehler könnten eine willkürliche Codeausführung ermöglichen. Im Kontext eines Webbrowsers bedeutet dies, dass das Laden einer schädlichen Seite leicht zu Malware-Infektionen auf dem System führen kann. Zum Glück, Diese Fehler wurden von Mozillas eigenen Entwicklern entdeckt.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau