myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Internet] Firefox: Mozilla schließt kritische Sandbox-Lücke in Windows-Version

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 28.03.25, 11:05   #1
Draalz
Super Moderator
 
Registriert seit: Oct 2012
Beiträge: 7.455
Bedankt: 9.016
Draalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkte
Standard Firefox: Mozilla schließt kritische Sandbox-Lücke in Windows-Version

Zitat:
Firefox: Mozilla schließt kritische Sandbox-Lücke in Windows-Version

Updates für Firefox schließen eine Sandbox-Lücke unter Windows. Sie ähnelt derjenigen, die in Google Chrome angegriffen wird.


Sicherheitslücken in Firefox gefährden Nutzerinnen und Nutzer.
(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

07:42 Uhr

Von [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]


Für den Webbrowser [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] stehen Aktualisierungen bereit, die eine als kritisch eingestufte Sicherheitslücke schließen. Unter Windows ermöglicht sie bösartigen Akteuren, aus der Sandbox auszubrechen und somit Schadcode im System einzuschleusen und auszuführen.

In einer [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ], dass sie im Nachgang zu der jüngst in Google Chrome bekannt gewordenen, bereits in freier Wildbahn angegriffenen Sicherheitslücke ähnliche Muster im Code von Firefox für die Interprozesskommunikation (IPC, Inter Process Communication) gefunden haben. "Ein kompromittierter Child-Prozess kann dazu führen, dass der Eltern-Prozess einen unabsichtlich mächtigen Handle zurückliefert, was zu einem Ausbruch aus der Sandbox führt", erörtern die Entwickler den Fehler etwas kryptisch (CVE-2025-2857, kein CVSS, Risiko "kritisch").

Betroffene Versionen

Das Problem tritt lediglich unter Windows auf. Die Firefox-Versionen 136.0.4, Firefox ESR 115.21.1 und Firefox ESR 128.8.1 korrigieren die sicherheitsrelevanten Fehler. Wer die Mozilla-Webbrowser unter Windows nutzt, sollte zügig sicherstellen, die fehlerbereinigten Versionen einzusetzen.

Ob Firefox bereits aktuell ist, können Nutzerinnen und Nutzer durch den Aufruf des Versionsdialogs herausfinden. Der öffnet sich, wenn das Browser-Menü angeklickt wird, das sich hinter dem "Hamburger"-Symbol mit drei horizontalen Strichen rechts von der Adressleiste verbirgt, und dem weiteren Weg über "Hilfe" – "Über Firefox".


Der Versionsdialog installiert das Update und fordert anschließend zum Browser-Neustart auf.
(Bild: Screenshot / dmk)


Angegriffene Sandbox-Lücke in Chrome

In der Nacht zum Mittwoch dieser Woche hatte Google dem Webbrowser Chrome eine Sicherheitsaktualisierung verpasst. Sie korrigierte eine bereits attackierte Schwachstelle in der Mojo-Komponente des Browsers, die Funktionen zur Interprozesskommunikation bereitstellt. Auch hier erlaubte der Fehler, dass Angreifer aus der Sandbox ausbrechen und schließlich eingeschleusten Schadcode ausführen konnten.

Kaspersky hatte die Angriffe auf die Schwachstelle entdeckt, und sie "Operation ForumTroll" genannt. Eine Phishing-E-Mail enthielt Links auf manipulierte Webseiten. Klickt ein Opfer darauf, führt die Anzeige der Webseite ohne weitere Nutzerinteraktion zur Infektion des Windows-PCs. Tiefergehende Details zu der Lücke sind noch nicht öffentlich verfügbar.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Draalz ist gerade online   Mit Zitat antworten
Die folgenden 3 Mitglieder haben sich bei Draalz bedankt:
gleitschirm (28.03.25), sydneyfan (28.03.25), Turbo Gagi (29.03.25)
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 19:04 Uhr.


Sitemap

().