Sono stati appena rilasciati due aggiornamenti fuori banda per risolvere un paio di vulnerabilità zero-day in Mozilla Firefox.
Mozilla afferma che entrambe le vulnerabilità vengono attivamente sfruttate in natura, il che significa che la patch dovrebbe essere eseguita il prima possibile. A causa delle loro caratteristiche, le vulnerabilità sono state classificate come critiche, e il loro impatto così alto.
I due zero-day, CVE-2022-26485 e CVE-2022-26486, derivano da problemi di utilizzo successivo che influiscono sulle trasformazioni del linguaggio dei fogli di stile estensibili (XSLT) elaborazione dei parametri, così come il framework di comunicazione interprocesso WebGPU (IPC).
CVE-2022-26485
Lo zero-day è stato descritto come "Use-after-free nell'elaborazione dei parametri XSLT". È stato scoperto da Qihoo 360 ricercatori ATA (Wang Gang, Liu Jialei, Du Sihang, Huang Yi, e Yang Kang), che affermano che la rimozione di un parametro XSLT durante l'elaborazione avrebbe potuto portare a un use-after-free sfruttabile. Ci sono segnalazioni di attacchi in natura che sfruttano il difetto.
CVE-2022-26486
Questo è un problema Use-after-free in WebGPU IPC Framework, scoperto anche dagli stessi ricercatori. “Un messaggio inaspettato nel framework IPC WebGPU potrebbe portare a un'evasione sandbox utilizzabile dopo l'uso e sfruttabile," suo descrizione dice.
Dal momento che entrambe le vulnerabilità sono state armate da aggressori in natura, si consiglia vivamente di aggiornare immediatamente a Firefox 97.0.2, Firefox ESR 91.6.1, Firefox per Android 97.3.0, Messa a fuoco 97.3.0, e Thunderbird 91.6.2.
Ulteriori informazioni sul precedente vulnerabilità critiche in Firefox.