Computers on Focus - Online Security Guide

05:16 אחר הצהריים
19 אפריל 2024

מוזילה פיירפוקס תיקונים 39 כדי לתקן פגיעות כמה (עדכון 2019)

מוזילה פיירפוקס תיקונים 39 כדי לתקן פגיעות כמה (עדכון 2019)

תיקון חדש עבור גרסת דפדפן פיירפוקס 39 שוחרר בימים אלה על ידי מוזילה. עדכון מתקן ארבע נקודות תורפה קריטיות וכמה פחות חמורה.

מייעצת אבטחת מוזילה הציגה 13 תיקונים עבור Firefox 39. ציוני תאגיד מפתחות ההשפעה בארבע רמות- קריטי, גבוה, מתון ונמוך. רשימת כל 13 תיקונים כוללים ארבעה קריטיים, שני גבוהים, שש פגיעות מתונות ואחד עם מפתח השפעה נמוך. מייעצת אבטחה Mozilla מראה כי בעיות אבטחה להתייחס תהליכי תיקוף עניים, להשתמש-אחרי-חינם פגיעויות, מגוון של בעיות זיכרון ובעיות גלישת המאגר.

פגיעויות קריטיות

שתיים מארבע נקודות תורפה קריטיות הם סוג השימוש-אחרי-חינם. יצירות של XMLHttpRequest באמצעות ערוץ תקשורת הוקמה בין צד-הלקוח של דף אינטרנט בצד השרת. כאשר XMLHttpRequest עובד בשיתוף פעולה גם עם עובדים משותפים או ייעודיים, טעויות יכולות להתרחש להתנגד התחברו עובד כאובייקט שנמחק שווא תוך כדי שימוש. זה, בתורו, יכול לנהל כדי קריסות לניצול.

הפגיעות הבאות הקריטיות (CVE-2015-2731) מתרחשת כאשר מדיניות התוכן משתנה מסוג Document Object Model שיובילו להסרת אובייקט DOM. התרסקות הדפדפן לניצול יכול לקרות מן שגיאה ביישום microtask.

נקודת החולשה האחרונה הקריטית (CVE-2015-2726) נותן רשות התוקפים מרוחק לגרום נזק לזיכרון ואת התרסקות יישום (מניעת שירות) או באופן כלשהו לבצע קוד שרירותי בדרך של וקטורים לא ידועים.

פחות פגיעויות קריטיות

יותר מזה, כי, מוזילה גילה שבע תורפה אחרת, אשר היו קוד הקשורות ישירות לדפדפן האינטרנט. שלושה מהם מצאנו להשתמש בזיכרון שלא אותחל. אחת חולשות אלה הקשורים בתהליך אימות עני כי להוביל להתרסקות. קריסה זו הייתה הזדמנות ישירה לניצול פוטנציאל. פגיעות אחת היה משהו לעשות עם זיכרון פנוי קבצים בארכיון. עוד שני חולשות באגים opportunities.Such גלישת מאגר חשף לא יכול לגרום נזק למערכת במהלך תהליך הגלישה באינטרנט. למרות זאת, מומחים אומרים מוזילה, כי אם היו להיות מערכת, שתועלה נגדם, התוצאה עלולה להיות שלילית בכמה דרכים.

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload the CAPTCHA.