Mozilla устранила две 0-day в Firefox, показанные на Pwn2Own 2024

Mozilla устранила две 0-day в Firefox, показанные на Pwn2Own 2024

Mozilla устранила две 0-day в Firefox, показанные на Pwn2Own 2024

Mozilla выпустила патчи для двух уязвимостей нулевого дня (0-day) в браузере Firefox. Эксплуатацию этих брешей исследователи продемонстрировали на хакерском соревновании Pwn2Own 2024 в Ванкувере.

Специалист Манфред Пол (@_manfp) получил 100 тысяч долларов и 10 очков Master of Pwn за использование уязвимости, получившей идентификатор CVE-2024-29943.

Эта дыра представляет собой возможность записи за пределами границ и позволяет удалённо выполнить код в системе, выйдя за пределы песочницы Firefox. Ей сопутствует опасная брешь CVE-2024-29944, затрагивающая одну из функций.

По словам разработчиков, с помощью CVE-2024-29943 атакующие могут получить доступ к JavaScript-объекту за пределами границ. Mozilla отмечает, что этого можно добиться, обманув функцию устранения проверки границ на основе диапазона.

Вторую уязвимость описывают как возможность привилегированного JavaScript-выполнения через обработчики событий. Эксплуатация позволяет условному злоумышленнику выполнить произвольный код в родительском процессе десктопной версии Firefox.

Девелоперы браузера устранили бреши с выходом версий Firefox 124.0.1 и Firefox ESR 115.9.1, теперь пользователям не угрожает удалённое выполнение кода. Осталось только установить патчи.

Напомним, в первый день Pwn2Own 2024 исследователям удалось взломать Windows 11, Tesla и Ubuntu Linux.

В WordPress срочно закрыли 10 уязвимостей одним обновлением

У администраторов сайтов на WordPress появился хороший повод проапдейтить свои ресурсы 10 марта 2026 года разработчики выпустили версию WordPress 6.9.2, этот релиз целиком посвящён безопасности. Всем пользователям движка прямо рекомендуют установить его как можно быстрее.

По информации WordPress, релиз 6.9.2 закрывает 10 уязвимостей. Среди них — проблема выхода за пределы рабочего каталога (path traversal) в PclZip, XXE во внешней библиотеке getID3, несколько обходов аутентификации, сразу несколько вариантов XSS, а также Regex DoS, blind SSRF и слабое место в цепочке PoP в HTML API и Block Registry.

То есть набор получился довольно пёстрый: от неприятных багов в обработке файлов до рисков на стороне сервера и админки.

Особенно неприятен тот факт, что часть исправлений касается довольно чувствительных мест: например, закрыты обходы аунетификации в функциях AJAX query-attachments и Notes, а среди XSS-уязвимостей упоминаются проблемы в навигационных меню, data-wp-bind и сценарии, позволяющем подменять клиентские шаблоны в административной части.

Команда WordPress при этом сохранила привычную позицию: официально поддерживается только самая свежая версия движка в актуальной ветке. Но для этого релиза команда пошла навстречу более широкой аудитории и разнесла критические патчи по другим поддерживаемым веткам. Бэкпорт сделали для всех подходящих веток вплоть до 4.7.

Есть, правда, и маленькая ложка дёгтя. Уже в день выхода 6.9.2 WordPress сообщил, что у части пользователей после обновления фронтенд сайта мог отображаться пустым. Проблему связали с некоторыми темами, которые используют нестандартный способ загрузки шаблонов через так называемые строковые объекты.

RSS: Новости на портале Anti-Malware.ru