Доступны корректирующие выпуски Firefox 66.0.1 и 60.6.1, а также Tor Browser 8.0.8, в которых устранены две критические уязвимости, позволяющие выполнить код при обработке специально оформленных web-страниц. Рабочие эксплоиты для данных уязвимостей были продемонстрированы вчера на соревновании Pwn2Own 2019 командой Fluoroacetate и исследователем Niklas Baumstark. За демонстрацию эксплоитов было выплачено 90 тысяч долларов. Обе уязвимости выявлены в коде JIT-компилятора. Первая проблема (CVE-2019-9810) вызвана некорректной проверкой границ из-за передачи в JIT неверной информации об алиасах при выполнении метода Array.prototype.slice, что можно использовать для инициирования переполнения буфера. Вторая уязвимость (CVE-2019-9813) связана с неверным выводом типов при обработке изменения объектов при помощи конструкции "__proto__", что позволяет прочитать и записать данные в произвольные области памяти. Загрузить: Русская версия: Windows (32-bit) (установка через Интернет) Windows (32-bit) (установка в автономном режиме) Windows (64-bit) (установка в автономном режиме) Mac OS X (32-bit/64-bit) Linux (32-bit) Linux (64-bit) Английская версия: Windows (32-bit) (установка через Интернет) Windows (32-bit) (установка в автономном режиме) Windows (64-bit) (установка в автономном режиме) Mac OS X (32-bit/64-bit) Linux (32-bit) Linux (64-bit) Другие языки Android (с Google Play) Android (ARMv7, 4.1 Jelly Bean и выше) (мультиязычная версия с сайта Mozilla) Android (x86, 4.1 Jelly Bean и выше) (мультиязычная версия с сайта Mozilla) Android (ARMv7, 4.1 Jelly Bean и выше) (английская версия с сайта Mozilla) Android (x86, 4.1 Jelly Bean и выше) (английская версия с сайта Mozilla) Другие языки Что нового в Firefox 66 для разработчиков Примечания к выпуску для Windows, Mac and Linux Примечания к выпуску для Android Новость взята с сайта opennet.ru |