Datamaskiner på Focus - Online Security Guide

02:23 pm
19 April 2024

13 Bugs Lappet i Mozilla Firefox 38, DRM-støtte også lagt (2019)

13 Bugs Lappet i Mozilla Firefox 38, DRM-støtte også lagt (2019)

Firefox 38 har lappet åtte sårbarheter som varierer i alvorsgrad fra lav til høy, pluss fem andre kritiske spørsmål. Noen av de utsatte bugs kan ha blitt utnyttet for kjøring av vilkårlig kode dersom de ikke ble oppdaget i tide. Problemene kan ha vært forbundet med privilegieopptrapping, omgåelsen opprinnelse restriksjoner, Android brudd på personvernet, og minnekorrupsjon.

En av de mest alvorlige problemer i Firefox 38 gjaldt en out-of-bounds lese og skrive feil. Den svikt var til stede i Javascript-undergruppe ‘asm.js’, og det kan føres tilbake til feil i å definere haugen lengder. En eventuell utnyttelse kan resultere i å lese biter av minnet som inneholder sensitive opplysninger.

Minnefeil Mulig Hvis Bugs utnyttes

Utbygger som adressert sikkerhetsproblemene er Ucha Gobejishvili, som har vært veiledning Mozilla på sikkerhetsrelaterte spørsmål. Han fjernet også andre feil som kan ende i minnekorrupsjon. Ifølge Mozilla forskere, noen angriper som bare gjør en liten innsats kan utnytte feilene til å kjøre vilkårlig kode.

De fleste av de beskrevne problemene som allerede er fast kan føre til krasj tilstand av nettleseren. De fleste av sårbarhetene ble identifisert ved hjelp av adresse Sanitizer verktøy som er mest brukt for å avsløre minne korrupsjon bugs.

Firefox38 å legge DRM

Forskere har lagt til at oppdateringen inkluderer også integrasjon med Adobe Content dekrypteringsmodul (CDM). CDM gjør spille DRM-innpakket innhold i HTML5 video tag.
Tilsetting av CDM kan kategoriseres som brukervennlig siden brukere vil ha muligheten til å få tilgang til premium videoinnhold, for eksempel, Netflix videoer.

CDM er kjørt i en sandkasse som ikke tillater interaksjon med følsomme deler av både systemet og nettleseren. Muligheten til å fjerne den beskrevne komponent er også gitt til brukeren.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *

Time limit is exhausted. Please reload the CAPTCHA.