Mozilla выпустила патчи для двух уязвимостей нулевого дня (0-day) в браузере Firefox. Эксплуатацию этих брешей исследователи продемонстрировали на хакерском соревновании Pwn2Own 2024 в Ванкувере.
Специалист Манфред Пол (@_manfp) получил 100 тысяч долларов и 10 очков Master of Pwn за использование уязвимости, получившей идентификатор CVE-2024-29943.
Эта дыра представляет собой возможность записи за пределами границ и позволяет удалённо выполнить код в системе, выйдя за пределы песочницы Firefox. Ей сопутствует опасная брешь CVE-2024-29944, затрагивающая одну из функций.
По словам разработчиков, с помощью CVE-2024-29943 атакующие могут получить доступ к JavaScript-объекту за пределами границ. Mozilla отмечает, что этого можно добиться, обманув функцию устранения проверки границ на основе диапазона.
Вторую уязвимость описывают как возможность привилегированного JavaScript-выполнения через обработчики событий. Эксплуатация позволяет условному злоумышленнику выполнить произвольный код в родительском процессе десктопной версии Firefox.
Девелоперы браузера устранили бреши с выходом версий Firefox 124.0.1 и Firefox ESR 115.9.1, теперь пользователям не угрожает удалённое выполнение кода. Осталось только установить патчи.
Напомним, в первый день Pwn2Own 2024 исследователям удалось взломать Windows 11, Tesla и Ubuntu Linux.