Firefox вводит ограничения для российских пользователей
🔒 Пользователи Firefox в России столкнулись с ограничениями при попытке скачать расширения для обхода блокировок Роскомнадзора.
❌ Теперь на страницах популярных дополнений отображается сообщение о запрете доступа к странице из региона пользователя.
📩 Причины блокировок остаются неясными, а разработчики обратились к Mozilla за разъяснениями, но официального ответа пока не получили.
#Firefox #Блокировка #Mozilla @SecLabNews
📩 Причины блокировок остаются неясными, а разработчики обратились к Mozilla за разъяснениями, но официального ответа пока не получили.
#Firefox #Блокировка #Mozilla @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Mozilla ограничила доступ к дополнениям для обхода блокировок в России
Пользователи не могут загрузить необходимые инструменты из каталога AMO.
🤬70🤣15🤨8👌6🔥4🖕4❤3🤔3😐3😡3🤯1
Forwarded from 0day Alert
& вместо |. Рассказываем, как крошечный баг в движке SpiderMonkey привел к критической уязвимости
Критическая уязвимость в движке SpiderMonkey возникла из-за опечатки в один символ. В коде сборщика мусора для WebAssembly разработчик поставил & вместо |. На вид мелочь, побитовое И вместо побитового ИЛИ, а на деле ломается метка. Вместо выставленного младшего бита в указателе переадресации в заголовок записывался ноль. Из-за этого сборщик мусора и оптимизирующий компилятор Ion начинали по-разному понимать, где лежат данные массива. Дальше открывался прямой путь к удаленному выполнению кода.
Механика такая. Когда GC переносит массив WebAssembly в другую область памяти, старый буфер должен получить указатель на новое место с выставленным младшим битом. Это сигнал для Ion. Но из-за & 1 вместо | 1 в заголовок попадал ноль, который еще и проходил проверку на встроенный массив. Ion продолжал ходить по старому адресу, хотя память уже освободили. Дальше все по учебнику для use-after-free: распыление кучи, перехват потока выполнения, запуск командной оболочки.
И отдельно пугает скорость. Ошибку внесли 19 января, а уже 3 февраля два независимых исследователя прислали отчеты с рабочими PoC. То есть баг появился, его нашли и довели до эксплуатации буквально за считанные дни. Повезло только в одном: проблема успела попасть лишь в Firefox 149 Nightly и не доехала до стабильных релизов.
#firefox #rce #webassembly
Критическая уязвимость в движке SpiderMonkey возникла из-за опечатки в один символ. В коде сборщика мусора для WebAssembly разработчик поставил & вместо |. На вид мелочь, побитовое И вместо побитового ИЛИ, а на деле ломается метка. Вместо выставленного младшего бита в указателе переадресации в заголовок записывался ноль. Из-за этого сборщик мусора и оптимизирующий компилятор Ion начинали по-разному понимать, где лежат данные массива. Дальше открывался прямой путь к удаленному выполнению кода.
Механика такая. Когда GC переносит массив WebAssembly в другую область памяти, старый буфер должен получить указатель на новое место с выставленным младшим битом. Это сигнал для Ion. Но из-за & 1 вместо | 1 в заголовок попадал ноль, который еще и проходил проверку на встроенный массив. Ion продолжал ходить по старому адресу, хотя память уже освободили. Дальше все по учебнику для use-after-free: распыление кучи, перехват потока выполнения, запуск командной оболочки.
И отдельно пугает скорость. Ошибку внесли 19 января, а уже 3 февраля два независимых исследователя прислали отчеты с рабочими PoC. То есть баг появился, его нашли и довели до эксплуатации буквально за считанные дни. Повезло только в одном: проблема успела попасть лишь в Firefox 149 Nightly и не доехала до стабильных релизов.
#firefox #rce #webassembly
SecurityLab.ru
Разработчик Firefox перепутал два символа — и подарил хакерам RCE-уязвимость в движке JavaScript
Как один неправильный символ довел Mozilla до истерики.
🔥30👀11 3 2😁1💯1 1
Mozilla выпустила Firefox 149 с режимом разделения экрана, заметками для вкладок и обновленными элементами интерфейса. В Linux браузер начал автоматически использовать XDG-порталы для окон открытия и сохранения файлов.
Одно из самых заметных новшеств в релизе связано с бесплатным VPN внутри браузера. Функцию включают постепенно, поэтому доступ зависит от региона. Речь идет не о платном Mozilla VPN, а об отдельном сервисе, который работает только с веб-трафиком внутри конкретного окна Firefox и не затрагивает остальные приложения или все системное соединение.
Бесплатный режим дает до 50 ГБ трафика в месяц. Такого объема хватит для эпизодического использования, проверки сайтов или обхода локальных ограничений в браузере. Не станут ли встроенные VPN следующей мишенью для блокировок?
#Firefox #OperaGX #VPN
SecurityLab в MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
50 гигабайт на обход блокировок. Mozilla выпустила Firefox 149 со встроенным бесплатным VPN
Mozilla добавила стикеры для тех, у кого открыто 100 страниц и «всё нужно».
🔥97 22👀9💯2 2🤬1 1 1