Вышел Firefox 110 с патчами для 10 опасных уязвимостей

Вышел Firefox 110 с патчами для 10 опасных уязвимостей

Вышел Firefox 110 с патчами для 10 опасных уязвимостей

На этой неделе Mozilla выпустила Firefox 110 и Firefox ESR 102.8. Обновления примечательны тем, что разработчики устранили 10 уязвимостей, получивших высокую степень риска. Пользователям рекомендуют установить патчи.

Одна из брешей, которую отслеживают под идентификатором CVE-2023-25728, позволяет атакующему слить неотредактированный URI «ребёнка» iframe. Редирект при этом будет вызываться при взаимодействии с iframe.

Помимо этого, в Firefox разобрались с уязвимостью CVE-2023-25730, допускающей перехват экрана с помощью полноэкранного режима. Проблема существует из-за того, что скрипт в фоновом режиме может вызывать полноэкранный режим и затем заблокировать основной поток.

В отчёте Mozilla утверждается, что эксплуатация CVE-2023-25730 может позволить провести спуфинг.

Ещё один баг — CVE-2023-25743 — блокировал полноэкранные уведомления, что могло сыграть на руку вредоносным сайтам. Его нашли в Firefox Focus. А брешь CVE-2023-0767 позволяет злоумышленнику создать пакет сертификатов PKCS 12 и сделать произвольную запись в память из-за неправильной обработки атрибутов PKCS 12 SafeBag.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru