溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Firefox在野遠程代碼執行漏洞通告是怎么樣的

發布時間:2021-12-22 23:52:24 來源:億速云 閱讀:188 作者:柒染 欄目:網絡安全

這期內容當中小編將會給大家帶來有關Firefox在野遠程代碼執行漏洞通告是怎么樣的,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

文檔信息

編號QianxinTI-SV-2020-0012
關鍵字Firefox nsDocShell ReadableStream CVE-2020-6819   CVE-2020-6820
發布日期2020年4月4日
更新日期2020年4月4日
TLPWHITE
分析團隊奇安信威脅情報中心紅雨滴團隊

通告背景

2020年4月3日,Mozilla在其安全通告中批露其修復了兩個針對Firefox瀏覽器的在野0day漏洞(CVE-2020-6819、CVE-2020-6820)。

奇安信威脅情報中心紅雨滴團隊第一時間跟進了這兩個漏洞,從Mozilla發送的公告中可知,

CVE-2020-6819是瀏覽器在處理nsDocShell析構函數時,由于競爭條件問題導致的UAF漏洞,而CVE-2020-6820則是瀏覽器在處理ReadableStream時由于競爭條件導致的UAF漏洞。值得注意的是,這兩個漏洞Mozilla都提示發現了相關針對性的在野利用攻擊,在漏洞被利用時極可能為0day狀態,隨著補丁的發布,相關的技術細節可能被研究并導致更大范圍的攻擊。

漏洞概要

漏洞名稱  Firefox瀏覽器漏洞CVE-2020-6819/ CVE-2020-6820



威脅類型  遠程代碼執行威脅等級  嚴重漏洞ID  CVE-2020-6819  CVE-2020-6820
利用場景  誘導用戶點擊相關漏洞利用代碼頁面,將導致代碼執行,獲取受害者機器控制權。
受影響系統及應用版本  
未給出具體受影響的版本,建議升級至Firefox 74.0.1或 Firefox ESR 68.6.1

漏洞描述

兩個漏洞CVE-2020-6819/CVE-2020-6820分別是瀏覽器在處理nsDocShell析構函數和ReadableStream時,由于競爭條件導致的UAF漏洞。

影響面評估

從安全通告可知,該漏洞已在Firefox 74.0.1 Firefox ESR68.6.1版本中修復,考慮到Firefox瀏覽器本身有不小的用戶群體,根據NetMarketShare的統計有7%的市場占有率,且已出現在野利用,建議用戶升級到最新版本。

處置建議

修復方法

1.      目前軟件廠商已修復該漏洞,建議用戶升級瀏覽器至Firefox 74.0.1 或Firefox ESR 68.6.1版本。

上述就是小編為大家分享的Firefox在野遠程代碼執行漏洞通告是怎么樣的了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女