Mozilla veröffentlicht ein dringendes Sicherheitsupdate Für seinen Firefox -Browser. Es ermöglicht es, zwei Sicherheitslücken CVE-2025-4918 und CVE-2025-4919 zu füllen, wodurch das Lesen oder Schreiben von JavaScript-Objekten außerhalb der Einlagen ermöglicht wird.

Diese beiden Fehler wurden bereits ausgenutztaber als Teil des PWN2OOwn Das hat gerade in Berlin in Deutschland am Rande des Offensiv -Conferencecon vom 16. bis 17. Mai stattgefunden. Traditionell fand dieser berühmte Hacking -Wettbewerb in Vancouver in Kanada für Cansecwest statt.

Vorbildliche Geschwindigkeit

Die Füllung von Schwachstellen war sehr schnell Seitens von Mozilla, dh ab dem 17. Mai und am selben Tag der Ankündigung der zweiten Leistung.

Beachten Sie, dass es aufgrund der Regeln des Wettbewerbs im Moment keine öffentlich Offenlegung gegeben hat. Die verschiedenen betreffenden Verlage werden ordnungsgemäß gewarnt und haben die Zeit, die erforderlich ist, um ihre Korrekturen zu entwickeln und anzuwenden.

Angriffe mit begrenzter Wirkung

In einem Blog -Beitrag betont Mozilla, dass die beiden Gruppen von Hackern, die sich mit Firefox ins Visier genommen haben, nicht vor dem Sandbox -Schutz entkommen konntenderen Architektur jüngste Verbesserungen erlebt hat.

In der Vergangenheit wurde diese Sicherheit möglicherweise während des PWN2owns umgangen und um die Kontrolle über ein ganzes System zu übernehmen.

Fehler, die kritisch bleiben

Auch wenn es keine Frage eines Sicherheitsfehlers mit Umgehung von Sandbox gibt, ist das Maß an kritischer Gefährlichkeit ist in der Tat mit CVE-2025-4918 und CVE-2025-4919 Schwachstellen verbunden. Ein Update wird daher so schnell wie möglich empfohlen.

Anfällige Versionen erfolgen vor Firefox 138.0.4, Firefox ESR 128.10.1 oder Firefox ESR 115.23.1.