Zuhause > Cyber ​​Aktuelles > CVE-2022-1802, CVE-2022-1529: Kritische Schwachstellen in Mozilla Firefox
CYBER NEWS

CVE-2022-1802, CVE-2022-1529: Kritische Schwachstellen in Mozilla Firefox

CVE-2022-1802, CVE-2022-1529: Kritische Schwachstellen in Mozilla Firefox
Mozilla hat eine neue Version seines Firefox-Browsers veröffentlicht (100.0.2) Behebung einer Reihe von zwei kritischen Sicherheitslücken. Die Patches verleihen diesem kleinen Update eine erhebliche Bedeutung. Zu den betroffenen Versionen gehört Firefox, Firefox ESR, Firefox für Android, und Thunderbird (Firefox 100.0.2, Firefox ESR 91.9.1, Firefox für Android 100.3, Thunderbird 91.9.1).

Sie sollten Ihren Browser umgehend aktualisieren, da beide im Falle eines erfolgreichen Exploits entscheidende Auswirkungen haben könnten.




Schwachstellen in der Mozilla Firefox-Version behoben 100.0.2

Das neueste Update behebt zwei kritische Probleme: CVE-2022-1802 und CVE-2022-1529.

Die erste Schwachstelle wurde von Manfred Paul entdeckt und über die Zero Day Initiative von Trend Micro gemeldet. Laut Mozilla-Beratungs, „wenn ein Angreifer die Methoden eines Array-Objekts in JavaScript durch Prototyp-Pollution korrumpieren konnte, Sie hätten die Ausführung von angreifergesteuertem JavaScript-Code in einem privilegierten Kontext erreichen können.“

Die zweite Schwachstelle wurde von demselben Forscher gemeldet, und es beinhaltet auch JavaScript. „Ein Angreifer hätte eine Nachricht an den übergeordneten Prozess senden können, wo der Inhalt verwendet wurde, um ein JavaScript-Objekt doppelt zu indizieren, Dies führt zu einer Verschmutzung durch Prototypen und letztendlich zu einem vom Angreifer kontrollierten JavaScript, das im privilegierten übergeordneten Prozess ausgeführt wird,“ gem die Beratung.

März, Mozilla veröffentlicht zwei Out-of-Band-Updates um ein paar kritische anzusprechen Zero-Day Sicherheitslücken in seinem Browser. Beide Sicherheitslücken wurden in freier Wildbahn aktiv ausgenutzt. Die zwei Zero-Days, CVE-2022-26485 und CVE-2022-26486, stammt von Use-After-Free-Problemen, die die Extensible Stylesheet Language Transformations betreffen (XSLT) Parameterverarbeitung, sowie das WebGPU Inter-Process Communication Framework (IPC).

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau