Јуче један од наших колега пријавио неке пронађене грешке који утичу на све верзије Фирефока јер у прегледачу је откривена рањивост нула дана и активно се користи у циљаним нападима. Кршење безбедности је откривено путем Гоогле-овог Пројецт Зеро-а и утиче на све верзије Фирефока.
Дан касније, Мозилла поново тражи од свих корисника прегледача да се поново ажурирају на нову супериорну верзију која је већ објављена, ово с разлогом што је у прегледачу откривена рањивост другог нула дана.
Друга грешка нула дана у Фирефок-у
Мозилла је објавила Фирефок 67.0.4 да би поправила рањивост сигурност која је коришћена у циљаним нападима на компаније за криптовалуте као што је Цоинбасе. Корисници Фирефока би требали одмах инсталирати ово ажурирање.
Налази се иза Фирефок 67.0.3 и 60.7.1, Објављене су додатне корективне верзије 67.0.4 и 60.7.2, уклањајући рањивост другог нула дана (ЦВЕ-2019-11708), која омогућава заобилажење механизма изолације песковника прегледача.
Проблем омогућава коришћење захтева за наредбама за отварање манипулације ИПЦ позивима за отварање веб садржаја у подређеном процесу који не користи песковник.
У комбинацији са другом рањивошћу, ово издање вам омогућава да заобиђете све нивое заштите и организују извршавање кода у систему.
Пре поправке, рањивости идентификоване у последње две верзије Фирефока Они су коришћени за инсценирање напада на запослене на берзи крипто валута Цоинбасе, а такође су коришћени за ширење малвера за мацОС платформу.
Недовољна верификација параметара прослеђених упитом: Отворена ИПЦ порука између подређеног и родитељског процеса може проузроковати да родитељски процес који није у песку отвара веб садржај који је изабрао угрожени подређени процес. У комбинацији са додатним рањивостима, ово би могло резултирати извршавањем произвољног кода на корисниковом рачунару.
Мозилла је ове недеље објавила Фирефок 67.0.3 да би поправила критичну рањивост удаљеног извршавања кода која се користила у циљаним нападима.
Од објављивања, откривено је да су рањивост и још једна непозната везани ланцима као део лажног напада да би се уклонили и извршили злонамерни терети на жртвиним машинама.
Наводи се да Информације о првој рањивости послао је Мозилли учесник Гоогле Пројецт Зеро 15. априла и поправљен 10. јуна у бета верзији Фирефок-а 68 (нападачи су вероватно анализирали објављено решење и припремили екплоит користећи другу рањивост како би избегли изолацију песковника).
Како ажурирати прегледач Фирефок на Линук-у?
Да бисте на овај начин ажурирали нове корективне верзије прегледача, па чак и инсталирали у случају да га немате, то можете учинити пратећи упутства која делимо у наставку.
Корисници Убунту-а, Линук Минт-а или неког другог деривата Убунту-а, Они могу да инсталирају или ажурирају ову нову верзију уз помоћ ППА прегледача.
То се може додати у систем отварањем терминала и извршавањем следеће наредбе у њему:
sudo add-apt-repository ppa:ubuntu-mozilla-security/ppa -y sudo apt-get update
Урадите ово сада, а они само морају да инсталирају са:
sudo apt install firefox
у све остале Линук дистрибуције могу преузети бинарне пакете од следећи линк.
Или проверите да ли је нова верзија већ уграђена у спремишта ваше дистрибуције.
Још један начин за ажурирање прегледача Отварањем прегледача најновија верзија је да овде корисници могу ручно да претражују нове исправке у Фирефок менију -> Помоћ -> О Фирефоку. Фирефок ће аутоматски проверити да ли постоји ново ажурирање и инсталирати га.
такође Очекује се исправка грешке у Фирефоку за други нулти дан откривене грешке погодио претраживач Тор у наредних неколико дана.
Од данас, тим прегледача Тор је ажуриран на верзију 8.5.2, која укључује исправку грешке првог нултог дана која је откривена у Фирефок грани.