Доступны корректирующие выпуски Firefox 66.0.1 и 60.6.1, а также Tor Browser 8.0.8, в которых устранены две критические уязвимости, позволяющие выполнить код при обработке специально оформленных web-страниц. Рабочие эксплоиты для данных уязвимостей были продемонстрированы вчера на соревновании Pwn2Own 2019 командой Fluoroacetate и исследователем Niklas Baumstark. За демонстрацию эксплоитов было выплачено 90 тысяч долларов.
Обе уязвимости выявлены в коде JIT-компилятора. Первая проблема (CVE-2019-9810) вызвана некорректной проверкой границ из-за передачи в JIT неверной информации об алиасах при выполнении метода Array.prototype.slice, что можно использовать для инициирования переполнения буфера. Вторая уязвимость (CVE-2019-9813) связана с неверным выводом типов при обработке изменения объектов при помощи конструкции "__proto__", что позволяет прочитать и записать данные в произвольные области памяти.
Загрузить:
Русская версия:
Windows (32-bit) (установка через Интернет)
Windows (32-bit) (установка в автономном режиме)
Windows (64-bit) (установка в автономном режиме)
Mac OS X (32-bit/64-bit)
Linux (32-bit)
Linux (64-bit)
Английская версия:
Windows (32-bit) (установка через Интернет)
Windows (32-bit) (установка в автономном режиме)
Windows (64-bit) (установка в автономном режиме)
Mac OS X (32-bit/64-bit)
Linux (32-bit)
Linux (64-bit)
Другие языки
Android (с Google Play)
Android (ARMv7, 4.1 Jelly Bean и выше) (мультиязычная версия с сайта Mozilla)
Android (x86, 4.1 Jelly Bean и выше) (мультиязычная версия с сайта Mozilla)
Android (ARMv7, 4.1 Jelly Bean и выше) (английская версия с сайта Mozilla)
Android (x86, 4.1 Jelly Bean и выше) (английская версия с сайта Mozilla)
Что нового в Firefox 66 для разработчиков
Примечания к выпуску для Windows, Mac and Linux
Примечания к выпуску для Android
Do you feel lucky, punk?
Отсутствует