freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Firefox在野远程代码执行漏洞(CVE-2020-6819、CVE-2020-6820)通告
2020-04-04 22:27:50

文档信息

编号 QianxinTI-SV-2020-0012
关键字 Firefox nsDocShell ReadableStream CVE-2020-6819  CVE-2020-6820
发布日期 2020年4月4日
更新日期 2020年4月4日
TLP WHITE
分析团队 奇安信威胁情报中心红雨滴团队

通告背景

2020年4月3日,Mozilla在其安全通告中批露其修复了两个针对Firefox浏览器的在野0day漏洞(CVE-2020-6819、CVE-2020-6820)。

 

奇安信威胁情报中心红雨滴团队第一时间跟进了这两个漏洞,从Mozilla发送的公告中可知,

CVE-2020-6819是浏览器在处理nsDocShell析构函数时,由于竞争条件问题导致的UAF漏洞,而CVE-2020-6820则是浏览器在处理ReadableStream时由于竞争条件导致的UAF漏洞。值得注意的是,这两个漏洞Mozilla都提示发现了相关针对性的在野利用攻击,在漏洞被利用时极可能为0day状态,随着补丁的发布,相关的技术细节可能被研究并导致更大范围的攻击。

漏洞概要

漏洞名称 Firefox浏览器漏洞CVE-2020-6819/ CVE-2020-6820
威胁类型 远程代码执行 威胁等级 严重 漏洞ID CVE-2020-6819 CVE-2020-6820
利用场景 诱导用户点击相关漏洞利用代码页面,将导致代码执行,获取受害者机器控制权。
受影响系统及应用版本
未给出具体受影响的版本,建议升级至Firefox 74.0.1或 Firefox ESR 68.6.1

漏洞描述

两个漏洞CVE-2020-6819/CVE-2020-6820分别是浏览器在处理nsDocShell析构函数和ReadableStream时,由于竞争条件导致的UAF漏洞。

影响面评估

从安全通告可知,该漏洞已在Firefox 74.0.1 Firefox ESR68.6.1版本中修复,考虑到Firefox浏览器本身有不小的用户群体,根据NetMarketShare的统计有7%的市场占有率,且已出现在野利用,建议用户升级到最新版本。

处置建议

修复方法

1.      目前软件厂商已修复该漏洞,建议用户升级浏览器至Firefox 74.0.1 或Firefox ESR 68.6.1版本。

参考资料

https://www.mozilla.org/en-US/security/advisories/mfsa2020-11/

# firefox # CVE-2020-6819 # CVE-2020-6820
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者