Firefox 140发布并修复了代码执行漏洞-立即更新

阅读量12849

发布时间 : 2025-06-30 18:18:22

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/firefox-140-released/

译文仅供参考,具体内容表达以及含义原文为准。

Mozilla 发布了 Firefox 140,解决了多个关键安全漏洞,包括一个可能导致代码执行的高影响的释放后使用漏洞。

此更新修补了 12 个不同的安全漏洞,从内存安全问题到影响桌面和移动版本浏览器的特定于平台的漏洞。

 

解决了影响较大的安全漏洞

 

CVE-2025-6424:FontFaceSet 中存在释放后使用

CVE-2025-6424 是由 DEVCORE 研究团队的安全研究人员 LJP 和 HexRabbit 在 Firefox 的 FontFaceSet 组件中发现的高影响释放后使用漏洞。

当程序在释放或解除分配内存后继续使用内存时,就会出现释放后使用漏洞,从而导致内存损坏。

在此特定情况下,漏洞存在于 FontFaceSet 中,它是 Firefox 字体处理系统的一部分,用于管理 Web 字体和字体加载作。

触发后,此缺陷会导致可能被利用的崩溃,攻击者可以利用该崩溃在受害者的系统上执行任意代码。

CVE-2025-6436:内存安全错误集合

CVE-2025-6436 包含 Firefox 139 和 Thunderbird 139 中存在的多个内存安全漏洞。

此 CVE 由 Mozilla 的内部安全团队报告,包括 Andrew McCreight、Gabriele Svelto、Beth Rennie 和 Mozilla 模糊测试团队,表明它是通过 Mozilla 正在进行的安全测试流程发现的。

与单个特定漏洞不同,CVE-2025-6436 表示一组内存安全问题,这些问题显示了内存损坏的证据。

内存安全 bug 可能包括缓冲区溢出、释放后使用情况、双重释放错误和其他内存管理缺陷。

 

其他安全漏洞

 

此更新还解决了 CVE-2025-6425,这是一个中等影响的漏洞,其中 WebCompat WebExtension 暴露了一个持久性 UUID,该 UUID 可用于跨容器和浏览模式跟踪用户。

安全研究员 Rob Wu 发现了一个隐私问题,它可能允许攻击者持续对浏览器进行指纹识别。

CVE-2025-6426 是一个影响较小的缺陷,会影响 Firefox for macOS,其中带有终端扩展名的可执行文件会在没有适当的警告对话框的情况下打开,从而可能使用户面临恶意软件执行。该漏洞由安全研究人员 pwn2car 报告。

Android 用户可从修复两个不同的问题中受益。CVE-2025-6428 解决了一个 URL纵漏洞,该漏洞导致 Firefox for Android 错误地遵循链接查询字符串参数中指定的 URL,而不是预期目的地,从而可能促进网络钓鱼攻击。

此外,CVE-2025-6431 还解决了外部应用程序提示符的绕过机制,该机制可能会使用户暴露于第三方应用程序中的安全漏洞。

该版本包括针对多个内容安全策略 (CSP) 绕过漏洞的修复。

CVE-2025-6427 解决了通过子文档作绕过 connect-src 指令的问题,而 CVE-2025-6430 解决了 embed 和 object 标签中可能导致跨站点脚本攻击的 Content-Disposition 标头处理问题。

用户应立即更新到 Firefox 140 以防止这些漏洞。

这些修复的全面性,尤其是影响较大的内存安全问题,使得此更新对于维护浏览器安全至关重要。

系统管理员应优先跨组织网络部署此更新,以防止对记录的漏洞进行潜在利用。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66