安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
针对Firefox中最近修补的代码执行漏洞发布的详细信息
2020-06-11 15:01:19 【

思科的Talos威胁情报和研究小组发布了有关Firefox中最近已解决的漏洞的信息,该漏洞可被利用来执行代码。

该漏洞的跟踪记录为CVE-2020-12405,CVSS评分为8.8,是本月早些时候发布的Firefox 77修复的五个高严重度漏洞之一基于Firefox ESR 68.9的Tor浏览器9.5也修复了该缺陷。

由Cisco Talos的Marcin'Icewall'Noga识别,该漏洞在SharedWorkerService中是一个先用后用,并且当用户导航到恶意页面时可以触发此漏洞。

“在浏览恶意页面时,我们的SharedWorkerService中的竞争状况可能会发生,并可能导致可利用的崩溃,” Mozilla在上周的一份咨询中解释道。

思科Talos周三发布了有关安全漏洞的技术细节,解释说成功利用漏洞可能导致远程执行代码。

该问题已在Firefox 76.0a1 x64中找到,并且位于“ SharedWorker组件和与其内部相关的对象”中。

思科安全研究人员解释说,对于一个SharedWorkerService对象,在一个线程内进行分配,并且由于处理另一个线程内的下一个事件而发生重新分配。

但是,他们还发现,同时,线程的执行继续进行,因此导致了SharedWorkerService对象的释放后使用

此漏洞的根本原因是GetOrCreateWorkerManager方法中缺少互斥对象因此,相同的SharedWorkerService对象既作为参数传递给GetOrCreateWorkerManagerRunnable方法,又通过〜SharedWorkerManagerHolder()析构函数销毁。

思科的安全研究人员解释说:“适当的堆整理可以使攻击者完全控制此无用后使用漏洞,从而可以将其转变为任意代码执行。”

要利用此漏洞,攻击者需要设置一个HTML网页,该网页的设计方式将导致竞态条件,从而导致“售后使用”缺陷,然后导致远程执行代码。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇服务器如何进行ddos防御?ddos防.. 下一篇网站服务器常见几个问题,不可忽视

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800