BTC $81,758 ▲ 1.339% ETH $2,341 ▲ 0.584% BNB $663 ▲ 1.839% SOL $98 ▲ 2.973% BTC $81,758 ▲ 1.339% ETH $2,341 ▲ 0.584% BNB $663 ▲ 1.839% SOL $98 ▲ 2.973%
Альткоины

Firefox исправил баг 20 лет

Новости от Mozilla: как новые технологии безопасности могут изменить нашу жизнь 🚀

Недавняя безопасность обновления Firefox от Mozilla открыла нам о перспективных системах безопасности, доступных за раннюю доступность перед теми, кто может их использовать в злонамеренных целях 📉

Компания заявила, что устранила 423 безопасности проблемы Firefox в апреле, после того, как получила доступ к Claude Mythos Preview, по сравнению с примерно 420 фиксами за предыдущие 14 месяцев.

Эта сжатость — это сигнал.

Защитная сторона сделала в один месяц то, что до этого занимало больше года, и разрывает образец проблем, чтобы показать глубину латентного риска, который все еще присутствует внутри зрелой, хорошо протестированной браузерной кодовой базы.

Самая сильная опора — это возраст.

Одна из раскрытых проблем, была 20-летней проблемой XSLT повторного входа, в котором ключевые вызовы могли привести к обновлению таблицы хеша, освобождению хранилища и оставить необработанный указатель в использовании

Другая, участвовала в 15-летней проблеме в элементе HTML <legend>.

Эти именно те виды долгосрочных ошибок, которые могут выжить в обычном тестировании, фужинге и ручном просмотре, потому что они находятся внутри сложных взаимодействий по удаленному части браузера.

Mozilla сказала, что Claude Mythos Preview помог определить и устранить 271 проблем с Firefox, при этом дополнительные фиксы были загружены в, и Из 271 Firefox 150 проблем, 180 были оценены как sec-high, 80 были оценены как sec-moderate, и 11 были оценены как sec-low.

График, показывающий объем загруженных фиксов безопасности Firefox по месяцам, демонстрирует колебания в диапазоне 20-30 в течение каждого месяца в 2025 году, с пиком 60-70 в феврале и марте 2026 года, до 423 в апреле 2026 года Mozilla присваивает sec-high к уязвимостям, которые могут быть вызваны нормальной пользовательской деятельностью, такие как посещение веб-сайта

Это places раскопки в серьезную операционную категорию, даже где Mozilla построила полную доказательность реального-мирного оружия.

Двадцатилетняя проблема показывает, как долго могут выживать видимые на первый взгляд уязвимости внутри старого, ценного, тщательно проверенного браузера Его код был протестирован внутренними командами, внешними исследователями, фужерами, охотниками за вознаграждениями за ошибки и атакующими на годы.

Это делает апрельскую вспышку более важной, потому что уязвимости появлялись внутри проекта с зрелой инженерной безопасностью, а не внутри лёгко проверенной кодовой базы

Mozilla сказала, что AI-генерированные отчеты безопасности для открытых проектов ранее несли высокий шумовой груз для управляющих.

Отчеты могли выглядеть правдоподобно, даже будучи не правдоподобными, и очевидно, было явным: генерирование заявлений стоило копейки, а валидация их потребляла опытную инженерную работу.

Динамика изменилась, как модели стали лучше, и Mozilla построила харнесс вокруг них Компания описала трубопровод, который может направлять модели к конкретным частям кода, генерировать воспроизводимые случаи тестирования, фильтровать шум, исключать дубликаты, оценивать серьезность, и передавать подтвержденные ошибки в безопасный цикл.

Этот окружающий системный ключевой к результату.

Модель предоставляла мощность открытия, а харнесс превращал эту мощь в подтвержденные отчеты и патчи.

Включенный образец Mozilla показал WebAssembly GC ошибку, которая могла создать фальшивый объект примитив с потенциальной произвольной чтением или записью, IPC竞争ные условия, оказывающие влияние на родительский процесс счетчик ссылок, raw NaN десериализацию по IPC границе, родительский процесс стэк памяти утечки во время DNS-парсинга, use-after-free ошибки, и кандидаты сэндвича-эскейпа.

Это — базовые блоки безопасности, которые атакующие ценят, потому что они могут стать частями цепей атак

Память-коррупционная ошибка может стать опорой.

Информация о просачивании может улучшить надежность Сэндвич-эскейп может расширить контроль с ограниченного процесса до привилегированного процесса.

Двадцатилетняя XSLT проблема обостряет предположение.

Ошибка может выжить в течение нескольких поколений браузерной архитектуры, тестирования, безопасности и персонала

Долгожительство не создает автоматически эксплуатабельность, но создает время для открытия и доработки, для того, кто может найти его.

Отвратительный враг, который имеет доступ к уровням Mythos перед апрельским патч-руном Mozilla, имел бы больший поиск поверхности, лучший способ генерировать эксплуатационные отчеты и лучшую возможность найти старые ошибки, которые ускользнули от предыдущих методов.

Mozilla также подчеркнула, что несколько ошибок были кандидатами сэндвич-эскейпа Этот вид требует точности.

Сэндвич-эскейп обычно предполагает, что контент-процесс уже был украден, а затем атакующий использует другую уязвимость, чтобы достичь более привилегированного процесса

В браузерной эксплуатации это критическая прослойка.

Первая-стадия ошибка может поместить атакуемый код внутри ограниченного процессора отрисовки Вторая-стадия сэндвич-эскейпа может переместить выполнение к браузеру родительскому процессу, где атакующий имеет гораздо больший контроль.

Там, атакующий может попытаться получить доступ к браузер-медиаированию данным, манипулировать веб-сессиями, наблюдать за чувствительной деятельностью, или перехватить сэндвич-эскейп на дополнительные устройства-уровни эксплуатации, в зависимости от защиты ОС, разрешений и цепи надежности.

Худший случай — это первый доступ атакующего к уровню Mythos-открытия.

Mozilla открыла Mythos-уровень уязвимость до того, как враждебный актер использовал тот же класс модели-ассистируемого трубопровода против Firefox в масштабах

Переставьте порядок, и картина безопасности изменится.

Компания, которой атакует враг с более ранним доступом к этим системам, будет защищаться от быстрого поиска процесса, более глубокого запаса эксплуатационных предметов и более большего пула цепных блоков Худший риск — это что сложный актер может использовать модели-ассистируемое аудитирование, чтобы найти входные ошибки, инфо-выбросы, сэндвич-эскейпы и надежность-способности по тем же целевым объектам до того, как управляющие могут выявить, отсортировать, исправить, протестировать и загрузить фиксы.

Практический высокоуровневый цепной процесс использовал несколько кусков.

Первый элемент — это триггер, который можно достичь через обычную навигацию

Mozilla собственная система оценки опасности говорит, что sec-high ошибки можно вызвать за счет нормальной пользовательской деятельности, включая посещение веб-сайта.

Атакующий затем требует


По материалам CryptoSlate

Крупнейшие пулы поддерживают Stratum V2 Трамп: плюс или минус для Bitcoin?