安全客 15小时前
Firefox 140发布并修复了代码执行漏洞-立即更新
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Mozilla 发布了 Firefox 140 版本,重点修复了多个关键安全漏洞,以提升浏览器的安全性。此次更新解决了 12 个安全漏洞,涵盖了从内存安全问题到特定平台的漏洞。 其中,CVE-2025-6424 是一个高影响的释放后使用漏洞,可能导致代码执行。此外,CVE-2025-6436 修复了多个内存安全错误。更新还解决了 WebCompat WebExtension 中的隐私问题,以及 macOS 和 Android 平台上的特定漏洞。 强烈建议用户尽快更新到 Firefox 140,以保护自己免受潜在的安全威胁。

💥 **高危漏洞修复:** Firefox 140 修复了 FontFaceSet 组件中的释放后使用漏洞 (CVE-2025-6424),该漏洞可能导致程序崩溃,进而被攻击者利用执行任意代码。

🛡️ **内存安全增强:** CVE-2025-6436 修复了多个内存安全漏洞,包括缓冲区溢出、释放后使用和双重释放错误等,这些问题可能导致内存损坏,提升了浏览器的稳定性。

🕵️ **隐私保护升级:** 修复了 WebCompat WebExtension 中暴露持久性 UUID 的问题 (CVE-2025-6425),该漏洞可能被用于跨容器和浏览模式跟踪用户,从而增强了用户隐私保护。

📱 **平台特定漏洞修复:** 针对 macOS 和 Android 平台,Firefox 140 修复了特定漏洞。 macOS 修复了可执行文件在没有警告的情况下打开的问题,Android 修复了 URL 纵漏洞和外部应用程序提示符绕过机制,提升了在不同平台上的安全性。

🚧 **CSP 绕过漏洞修复:** 解决了多个内容安全策略 (CSP) 绕过漏洞,包括通过子文档绕过 connect-src 指令和处理 embed 和 object 标签中的 Content-Disposition 标头问题,从而增强了对跨站点脚本攻击的防御能力。

Mozilla 发布了 Firefox 140,解决了多个关键安全漏洞,包括一个可能导致代码执行的高影响的释放后使用漏洞。

此更新修补了 12 个不同的安全漏洞,从内存安全问题到影响桌面和移动版本浏览器的特定于平台的漏洞。

 

解决了影响较大的安全漏洞

 

CVE-2025-6424:FontFaceSet 中存在释放后使用

CVE-2025-6424 是由 DEVCORE 研究团队的安全研究人员 LJP 和 HexRabbit 在 Firefox 的 FontFaceSet 组件中发现的高影响释放后使用漏洞。

当程序在释放或解除分配内存后继续使用内存时,就会出现释放后使用漏洞,从而导致内存损坏。

在此特定情况下,漏洞存在于 FontFaceSet 中,它是 Firefox 字体处理系统的一部分,用于管理 Web 字体和字体加载作。

触发后,此缺陷会导致可能被利用的崩溃,攻击者可以利用该崩溃在受害者的系统上执行任意代码。

CVE-2025-6436:内存安全错误集合

CVE-2025-6436 包含 Firefox 139 和 Thunderbird 139 中存在的多个内存安全漏洞。

此 CVE 由 Mozilla 的内部安全团队报告,包括 Andrew McCreight、Gabriele Svelto、Beth Rennie 和 Mozilla 模糊测试团队,表明它是通过 Mozilla 正在进行的安全测试流程发现的。

与单个特定漏洞不同,CVE-2025-6436 表示一组内存安全问题,这些问题显示了内存损坏的证据。

内存安全 bug 可能包括缓冲区溢出、释放后使用情况、双重释放错误和其他内存管理缺陷。

 

其他安全漏洞

 

此更新还解决了 CVE-2025-6425,这是一个中等影响的漏洞,其中 WebCompat WebExtension 暴露了一个持久性 UUID,该 UUID 可用于跨容器和浏览模式跟踪用户。

安全研究员 Rob Wu 发现了一个隐私问题,它可能允许攻击者持续对浏览器进行指纹识别。

CVE-2025-6426 是一个影响较小的缺陷,会影响 Firefox for macOS,其中带有终端扩展名的可执行文件会在没有适当的警告对话框的情况下打开,从而可能使用户面临恶意软件执行。该漏洞由安全研究人员 pwn2car 报告。

Android 用户可从修复两个不同的问题中受益。CVE-2025-6428 解决了一个 URL纵漏洞,该漏洞导致 Firefox for Android 错误地遵循链接查询字符串参数中指定的 URL,而不是预期目的地,从而可能促进网络钓鱼攻击。

此外,CVE-2025-6431 还解决了外部应用程序提示符的绕过机制,该机制可能会使用户暴露于第三方应用程序中的安全漏洞。

该版本包括针对多个内容安全策略 (CSP) 绕过漏洞的修复。

CVE-2025-6427 解决了通过子文档作绕过 connect-src 指令的问题,而 CVE-2025-6430 解决了 embed 和 object 标签中可能导致跨站点脚本攻击的 Content-Disposition 标头处理问题。

用户应立即更新到 Firefox 140 以防止这些漏洞。

这些修复的全面性,尤其是影响较大的内存安全问题,使得此更新对于维护浏览器安全至关重要。

系统管理员应优先跨组织网络部署此更新,以防止对记录的漏洞进行潜在利用。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Firefox 安全漏洞 浏览器 更新 安全
相关文章