温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Firefox在野远程代码执行漏洞通告是怎么样的

发布时间:2021-12-22 23:52:24 来源:亿速云 阅读:131 作者:柒染 栏目:网络安全

这期内容当中小编将会给大家带来有关Firefox在野远程代码执行漏洞通告是怎么样的,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

文档信息

编号QianxinTI-SV-2020-0012
关键字Firefox nsDocShell ReadableStream CVE-2020-6819   CVE-2020-6820
发布日期2020年4月4日
更新日期2020年4月4日
TLPWHITE
分析团队奇安信威胁情报中心红雨滴团队

通告背景

2020年4月3日,Mozilla在其安全通告中批露其修复了两个针对Firefox浏览器的在野0day漏洞(CVE-2020-6819、CVE-2020-6820)。

奇安信威胁情报中心红雨滴团队第一时间跟进了这两个漏洞,从Mozilla发送的公告中可知,

CVE-2020-6819是浏览器在处理nsDocShell析构函数时,由于竞争条件问题导致的UAF漏洞,而CVE-2020-6820则是浏览器在处理ReadableStream时由于竞争条件导致的UAF漏洞。值得注意的是,这两个漏洞Mozilla都提示发现了相关针对性的在野利用攻击,在漏洞被利用时极可能为0day状态,随着补丁的发布,相关的技术细节可能被研究并导致更大范围的攻击。

漏洞概要

漏洞名称  Firefox浏览器漏洞CVE-2020-6819/ CVE-2020-6820



威胁类型  远程代码执行威胁等级  严重漏洞ID  CVE-2020-6819  CVE-2020-6820
利用场景  诱导用户点击相关漏洞利用代码页面,将导致代码执行,获取受害者机器控制权。
受影响系统及应用版本  
未给出具体受影响的版本,建议升级至Firefox 74.0.1或 Firefox ESR 68.6.1

漏洞描述

两个漏洞CVE-2020-6819/CVE-2020-6820分别是浏览器在处理nsDocShell析构函数和ReadableStream时,由于竞争条件导致的UAF漏洞。

影响面评估

从安全通告可知,该漏洞已在Firefox 74.0.1 Firefox ESR68.6.1版本中修复,考虑到Firefox浏览器本身有不小的用户群体,根据NetMarketShare的统计有7%的市场占有率,且已出现在野利用,建议用户升级到最新版本。

处置建议

修复方法

1.      目前软件厂商已修复该漏洞,建议用户升级浏览器至Firefox 74.0.1 或Firefox ESR 68.6.1版本。

上述就是小编为大家分享的Firefox在野远程代码执行漏洞通告是怎么样的了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI