导语:Mozilla修复Firefox和Thunderbird中的use-after-free漏洞,跨域脚本代理包装器可导致对象隔离失效,引發内存安全危机。
正文
Mozilla基金会发布安全公告,修复了影响Firefox 115、ESR 102.11和Thunderbird 102.11的内存安全漏洞。该漏洞源于跨域包装器(cross-compartment wrapper)处理脚本代理时的对象隔离缺陷。
在Firefox的内存管理中,JavaScript对象被隔离在不同的”隔间”(compartment)中以保证安全。跨域包装器用于在不同隔间间安全地访问对象。然而,当这些包装器包裹一个脚本代理对象时,安全边界可能被破坏。
具体来说,攻击者可构造特定的脚本代理,使得来自其他隔间的对象被错误地存储到主隔间中。当这些对象的原始隔间被释放后,主隔间中的引用就变成了悬空指针,导致use-after-free内存破坏。
这种漏洞可被利用来绕过Firefox的同源策略(Same-Origin Policy),访问其他网站的敏感数据,甚至执行远程代码。
影响分析
该漏洞影响Firefox 115、ESR 102.11以及Thunderbird 102.11的用户。由于漏洞涉及核心内存管理机制,利用代码可能在实际攻击中出现。浏览器扩展和恶意网页都可能是攻击载体。
防护建议
- 浏览器升级:将Firefox/Thunderbird升级至最新版本
- 禁用可疑扩展:移除不常用或来源不明的浏览器扩展
- 严格隔离模式:启用Firefox的总 Cookie 保护和增强跟踪保护
- 内存安全工具:考虑启用Firefox的Garnet堆分配器加固功能
- 安全意识培训:教育用户识别和报告可疑网页行为
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END














暂无评论内容