HackerNews 前天 10:50
Firefox 修复在柏林 Pwn2Own 大会上被利用的两大零日漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Mozilla发布安全更新,修复了Firefox浏览器中两个严重的零日漏洞,CVE-2025-4918和CVE-2025-4919。攻击者可利用这些漏洞进行越界读写,窃取敏感信息或执行任意代码。受影响版本包括138.0.4之前的所有Firefox浏览器(含安卓版)、128.10.1之前的所有Firefox扩展支持版(ESR)以及115.23.1之前的所有Firefox ESR版本。Mozilla建议所有用户和管理员立即升级至最新版本,以抵御潜在威胁。这两个漏洞均在Pwn2Own柏林黑客大赛中被利用并获得奖金。

🔑CVE-2025-4918:该漏洞存在于解析Promise对象时,允许攻击者对JavaScript Promise对象实施越界读写操作,由Palo Alto Networks的Edouard Bochin与Tao Yan发现。

🔢CVE-2025-4919:该漏洞存在于优化线性累加运算时,允许攻击者通过混淆数组索引尺寸对JavaScript对象实施越界读写操作,由Manfred Paul发现。

🛡️Mozilla强调,虽然攻击未突破沙箱环境,影响有限,但仍强烈建议用户和管理员立即升级至最新版本,以防恶意软件传播。

HackerNews 编译,转载请注明出处:

Mozilla已发布安全更新,修复其Firefox浏览器中两个可能被用于窃取敏感数据或执行任意代码的严重漏洞。这两个漏洞均作为零日漏洞在Pwn2Own柏林黑客大赛中被利用,详情如下——

CVE-2025-4918:解析Promise对象时存在的越界访问漏洞,攻击者可借此对JavaScript Promise对象实施读写操作。
CVE-2025-4919:优化线性累加运算时存在的越界访问漏洞,攻击者可通过混淆数组索引尺寸对JavaScript对象实施读写操作。

简而言之,成功利用任一漏洞的攻击者都能实施越界读写,进而窃取敏感信息或造成内存损坏,最终实现代码执行。该系列漏洞影响范围包括:

CVE-2025-4918的发现与报告归功于Palo Alto Networks的Edouard Bochin与Tao Yan,CVE-2025-4919则由Manfred Paul发现。值得注意的是,这两个漏洞在上周的Pwn2Own柏林赛事中被成功演示利用,发现者各获得5万美元奖金。

Mozilla在声明中强调:“两起攻击均未突破我们的沙箱环境(这是获取用户系统控制权的必要条件)。尽管实际影响有限,仍建议所有用户和管理员立即升级至最新版本。”鉴于浏览器仍是恶意软件传播的主要载体,及时更新成为抵御潜在威胁的关键措施。

 

 

 


消息来源: thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Firefox 安全漏洞 零日漏洞 安全更新
相关文章