0x00 漏洞概述
CVE ID |
CVE-2022-26485 |
时 间 |
2022-03-05 |
类 型 |
Use-after-free |
等 级 |
高危 |
远程利用 |
影响范围 |
||
攻击复杂度 |
用户交互 |
||
PoC/EXP |
在野利用 |
是 |
0x01 漏洞详情
3月5日,Mozilla发布安全公告,修复了Firefox、Firefox ESR、Firefox for Android、Focus和Thunderbird中2个被积极利用的0day漏洞(CVE-2022-26485和CVE-2022-26486)。
这2个漏洞均为Use-after-free(释放后使用)漏洞,攻击者能够利用它们导致程序崩溃,或在未经许可的情况下在设备上执行命令,详情如下:
CVE-2022-26485:XSLT参数处理中的Use-after-free漏洞,在处理过程中删除XSLT参数可能导致Use-after-free。
CVE-2022-26486: WebGPU IPC框架中的Use-after-free漏洞,WebGPU IPC框架中的意外消息可能导致Use-after-free和沙箱逃逸。
Mozilla表示攻击者正在利用这些漏洞发起攻击,虽然攻击方式尚未公开,但很可能是通过将 Firefox 用户重定向到恶意制作的网页来完成的。
影响范围
Firefox 版本 < 97.0.2
Firefox ESR 版本 < 91.6.1
Firefox for Android 版本 < 97.3
Focus 版本 < 97.3
Thunderbird 版本 < 91.6.2
0x02 安全建议
目前这些漏洞已经修复。鉴于漏洞的严重性,以及这些漏洞正在被积极利用,建议受影响用户及时升级更新到以下版本:
Firefox 版本 97.0.2(Windows、macOS、Linux)
Firefox ESR 版本 91.6.1
Firefox for Android 版本 97.3
Focus 版本 97.3
Thunderbird 版本 91.6.2
下载链接:
https://www.firefox.com.cn/
注:用户也可以通过转到 Firefox 菜单> 帮助 > 关于 Firefox手动检查新更新,然后 Firefox 将自动检查并安装最新更新,并提示重新启动浏览器。
0x03 参考链接
https://www.mozilla.org/en-US/security/advisories/mfsa2022-09/#CVE-2022-26485
https://www.bleepingcomputer.com/news/security/mozilla-firefox-9702-fixes-two-actively-exploited-zero-day-bugs/
0x04 版本信息
版本 |
日期 |
修改内容 |
V1.0 |
2022-03-07 |
首次发布 |
0x05 附录
原文始发于微信公众号(维他命安全):【漏洞通告】Mozilla Firefox Use-after-free漏洞(CVE-2022-26485)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论