La versión de Firefox 81 elimina los errores de ejecución de código de alta gravedad

Mozilla ha corregido tres fallas de alta gravedad con el lanzamiento de Firefox 81 y Firefox ESR 78.3.

Mozilla reparó vulnerabilidades de alta gravedad con el lanzamiento de Firefox 81 y Firefox ESR 78.3, incluidas varias que podrían explotarse para ejecutar código arbitrario.

Dos errores graves ( CVE-2020-15674 y CVE-2020-15673 ) son errores en las protecciones de seguridad de la memoria del navegador, que evitan problemas de acceso a la memoria como desbordamientos del búfer. CVE-2020-15674 se informó en Firefox 80, mientras que CVE-2020-15673 se informó en Firefox 80 y Firefox ESR 78.2. Firefox ESR (Extended Support Release) es una versión de Firefox que se basa en una versión oficial para escritorio, para uso de organizaciones que necesitan soporte extendido para implementaciones masivas.

“Algunos de estos errores mostraron evidencia de corrupción de la memoria, y suponemos que con suficiente esfuerzo algunos de ellos podrían haber sido explotados para ejecutar código arbitrario”, según un aviso de seguridad de la Fundación Mozilla , publicado el martes.

Los detalles son escasos con respecto a dónde existen específicamente estos dos defectos de alta gravedad y qué tan difíciles son en términos de explotación; sin embargo, Mozilla clasifica las fallas de alta gravedad como problemas «que se pueden utilizar para recopilar datos confidenciales de sitios en otras ventanas o inyectar datos o código en esos sitios, que no requieren más que las acciones normales de navegación».

A los desarrolladores de Mozilla Jason Kratzer (CVE-2020-15673) y Byron Campen y Christian Holler (CVE-2020-15674) se les atribuyó la denuncia de las fallas.

El lanzamiento de Firefox 81 también corrigió una tercera y última falla de alta gravedad en la implementación de la Biblioteca de gráficos web (WebGL), una API de JavaScript para renderizar gráficos interactivos 2D y 3D dentro de cualquier navegador web compatible.

Este error (CVE-2020-15675) es un problema de uso después de la liberación, que es un tipo de vulnerabilidad relacionada con el uso incorrecto de la memoria dinámica. Si después de liberar una ubicación de memoria, un programa no borra el puntero a esa memoria, un atacante puede utilizar el error para piratear el programa. En el caso de Firefox, cuando se procesan superficies para WebGL, la vida útil puede sobrevivir a un búfer persistente que conduce a la corrupción de la memoria y un bloqueo potencialmente explotable.

Brian Carpenter (a través del proyecto ASAN Nightly), a quien se le atribuyó la denuncia de la falla, le dijo a Threatpost por correo electrónico que se introdujo durante una reciente refactorización del código WebGL.

“Sería difícil pero no imposible de explotar”, dijo a Threatpost. «Un atacante necesitaría construir una situación que reemplazara la memoria intermedia persistente con otra cosa».

El resto de fallas corregidas en Firefox 81 son de gravedad moderada. Estos incluyen una falla de suplantación de origen de descarga ( CVE-2020-15677 ) que podría ser aprovechada por un atacante que se haga pasar por un sitio que se muestra en el cuadro de diálogo del archivo de descarga; una falla de secuencia de comandos entre sitios ( CVE-2020-15676 ) que podría permitir la ejecución de JavaScript después de pegar datos controlados por el atacante en un elemento editable de contenido; y otro defecto de uso después de la ausencia ( CVE-2020-15678 ).

Threatpost se ha puesto en contacto con Mozilla para obtener más detalles sobre si alguno de estos defectos fue explotado en la naturaleza.

En el frente de la privacidad, se informa que Firefox 81 ahora también resalta si una extensión instalada tiene control sobre la configuración “Solicitar guardar inicios de sesión y contraseñas para sitios web”. Esto existe en la función de inicio de sesión y contraseñas del navegador (en acerca de: preferencias # privacidad).

Los errores del navegador Firefox han estado en el centro de atención últimamente; Recientemente, por ejemplo, se descubrió una vulnerabilidad en Firefox para Android que allana el camino para que un atacante lance sitios web en el teléfono de una víctima , sin interacción del usuario. El ataque se manifiesta en forma de una ventana del navegador Firefox en el dispositivo objetivo que se inicia repentinamente, sin el permiso de los usuarios.

A principios de este año, Mozilla también parcheó dos vulnerabilidades de día cero del navegador Firefox que se estaban explotando activamente en la naturaleza. Las fallas, ambos errores de uso después de la liberación, han sido parte de «ataques dirigidos en la naturaleza».

fuente: threatpost

Comments are closed.