В числе исправлений — баги в JIT-компиляторе, CSP и механизмах загрузки.
image
22 июля 2025 года Mozilla представила обновление Firefox 141, направленное на повышение безопасности браузера. В рамках бюллетеня MFSA 2025-56 устранены 18 уязвимостей, включая ошибки, связанные с работой JavaScript-движка, WebAssembly, механизмом изоляции iframe и политикой контентной безопасности (CSP).
Две уязвимости получили высокий уровень серьёзности. Первая, CVE-2025-8027 , обнаружена в JIT-компиляторе IonMonkey: на 64-битных платформах он частично записывал возвращаемое значение, создавая условия для некорректной работы стека и потенциального выполнения произвольного кода. Вторая, CVE-2025-8028 , касалась WebAssembly на ARM64-устройствах — некорректная работа с большими таблицами ветвлений могла приводить к усечённым инструкциям и сбоям в управлении потоками исполнения.
В числе других устранённых проблем:
CVE-2025-8042 : возможность запуска загрузок из изолированных iframe,
CVE-2025-8036 : атака DNS rebinding, позволяющая обойти CORS-защиту,
CVE-2025-8029 : выполнение javascript:-ссылок внутри тегов <object> и <embed>,
CVE-2025-8039 : сохранение поисковых запросов в адресной строке.
Отдельное внимание заслуживают три обобщённые уязвимости — CVE-2025-8034 , CVE-2025-8035 и CVE-2025-8040 . Они объединяют множественные ошибки управления памятью, обнаруженные с помощью автоматизированной системы fuzzing. Некоторые из них потенциально допускали эксплуатацию с удалённым выполнением кода.
Обновление распространяется на все поддерживаемые версии браузера, включая каналы ESR — Firefox ESR 115.26, 128.13 и 140.1. Аналогичные исправления реализованы и в Thunderbird 141.
Mozilla подчёркивает важность своевременного обновления браузера, особенно на системах с 64-битной архитектурой и ARM64-платформах. Уязвимости, связанные с обработкой памяти и JIT-компиляцией, относятся к категории критически опасных и могут быть использованы для компрометации системы.
Firefox 141 доступен через встроенный механизм обновления, официальный сайт Mozilla и каналы дистрибуции для Windows, macOS и Linux.
image
22 июля 2025 года Mozilla представила обновление Firefox 141, направленное на повышение безопасности браузера. В рамках бюллетеня MFSA 2025-56 устранены 18 уязвимостей, включая ошибки, связанные с работой JavaScript-движка, WebAssembly, механизмом изоляции iframe и политикой контентной безопасности (CSP).
Две уязвимости получили высокий уровень серьёзности. Первая, CVE-2025-8027 , обнаружена в JIT-компиляторе IonMonkey: на 64-битных платформах он частично записывал возвращаемое значение, создавая условия для некорректной работы стека и потенциального выполнения произвольного кода. Вторая, CVE-2025-8028 , касалась WebAssembly на ARM64-устройствах — некорректная работа с большими таблицами ветвлений могла приводить к усечённым инструкциям и сбоям в управлении потоками исполнения.
В числе других устранённых проблем:
CVE-2025-8042 : возможность запуска загрузок из изолированных iframe,
CVE-2025-8036 : атака DNS rebinding, позволяющая обойти CORS-защиту,
CVE-2025-8029 : выполнение javascript:-ссылок внутри тегов <object> и <embed>,
CVE-2025-8039 : сохранение поисковых запросов в адресной строке.
Отдельное внимание заслуживают три обобщённые уязвимости — CVE-2025-8034 , CVE-2025-8035 и CVE-2025-8040 . Они объединяют множественные ошибки управления памятью, обнаруженные с помощью автоматизированной системы fuzzing. Некоторые из них потенциально допускали эксплуатацию с удалённым выполнением кода.
Обновление распространяется на все поддерживаемые версии браузера, включая каналы ESR — Firefox ESR 115.26, 128.13 и 140.1. Аналогичные исправления реализованы и в Thunderbird 141.
Mozilla подчёркивает важность своевременного обновления браузера, особенно на системах с 64-битной архитектурой и ARM64-платформах. Уязвимости, связанные с обработкой памяти и JIT-компиляцией, относятся к категории критически опасных и могут быть использованы для компрометации системы.
Firefox 141 доступен через встроенный механизм обновления, официальный сайт Mozilla и каналы дистрибуции для Windows, macOS и Linux.
Для просмотра ссылки необходимо нажать
Вход или Регистрация