聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Manfred Paul 从Firefox浏览器中找到一个界外 (OOB) 写漏洞(CVE-2024-29943)实现远程代码执行权限,并利用另外一个威胁函数弱点 (CVE-2024-29944) 逃逸Firefox 沙箱。
Mozilla 公司指出,第一个漏洞可导致攻击者通过利用易受攻击系统上基于范围的边界检查消除访问 JavaScript 对象界外。该公司解释称,“攻击者能够通过欺骗基于范围的边界检查消除在 JavaScript 对象上执行界外读或写。”第二个漏洞是经由事件句柄的JavaScript权限执行,可导致攻击者在Firefox Desktop web 浏览器的父进程中执行任意代码。Mozilla 在Firefox 124.0.1和Firefox ESR 115.9.1中修复了这些漏洞,阻止针对桌面设备上未修复 web 浏览器的代码执行攻击。
Manfred Paul 利用并将这两个漏洞提交一天后,Mozilla 公司就修复了这两个漏洞。不过按照 Pwn2Own 大赛规则,厂商一般有90天的修复时间。
Pwn2Own 温哥华大赛共发现29个唯一0day,颁发1132500美元赏金。Manfred Paul 以202500的赏金、25个积分点的成绩获得大赛冠军。除了 Mozilla 的两个0day 外,他还成功攻破苹果 Safari、谷歌 Chrome 和微软 Edge 浏览器。比赛第一天,他组合利用一个PAC绕过和整数下溢0day的组合在 Safari 中获得RCE权限,还演示了如何利用“对输入中特定数量验证不当”的双击RCE漏洞拿下 Chrome 和 Edge 浏览器。
在Pwn2Own三次大赛(多伦多、东京汽车、温哥华)中,ZDI共计颁发3494750美元的赏金和两台特斯拉Model 3汽车。
Pwn2Own 2024温哥华大赛落幕 Master of Pwn 诞生
Mozilla 修复Firefox 漏洞,可导致RCE和沙箱逃逸
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~