One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8596139
Date de publication 2024-10-11 16:49:43 (vue: 2024-10-11 17:18:06)
Titre Mozilla fixe Firefox Zero-Day activement exploité dans les attaques
Mozilla fixes Firefox zero-day actively exploited in attacks
Texte ## Instantané Le chercheur de l'ESET, Damien Schaeffercomme CVE-2024-9680, qui est activement exploité dans la nature. ## Description [CVE-2024-9680] (https://security.microsoft.com/intel-explorer/cves/cve-2024-9680/) existe dans les calendriers d'animation, qui font partie de l'API des animations Web de Firefox \\ que ceContrôles et synchronise les animations sur les pages Web.Les attaquants ont été en mesure d'atteindre l'exécution du code dans le processus de contenu en exploitant cette vulnérabilité dans la dernière version standard de Firefox ainsi que dans les versions de support étendues (ESR).Mozilla a publié des mises à jour d'urgence pour aborder cette vulnérabilité.Les détails exacts de la façon dont la vulnérabilité est exploitée et qui est ciblé n'a pas été divulgué.Plus tôt dans l'année, Mozilla a abordé d'autres problèmes de sévérité critique [CVE-2024-29943] (https://security.microsoft.com/intel-explorer/cves/cve-2024-29943/) et [CVE-2024-29944] (https://security.microsoft.com/intel-explorer/cves/cve-2024-29944/), qui ont été découverts lors du concours de piratage PWN2OWN VANCOUVER 2024. ## Recommandations Mozilla exhorte les utilisateurs à mettre à jour leurs navigateurs immédiatement vers les versions énumérées ci-dessous pour se protéger contre l'exploit. - Firefox 131.0.2 - Firefox ESR 115.16.1 - Firefox ESR 128.3.1 ## références [Mozilla Firese Firefox Zero-Day activement exploité dans les attaques] (https://www.bleepingcomputer.com/news/security/mozilla-fixes-firefox-zero-ker-actively-exploted-in-attacks/).Bleeping Computer (consulté en 2024-10-11) [Vulnérabilité de sécurité fixée dans Firefox 131.0.2, Firefox ESR 128.3.1, Firefox ESR 115.16.1.] (Https://www.mozilla.org/en-us/security/advisories/MFSA2024-51/) Mozilla (consulté2024-10-11) ## Copyright **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot ESET researcher Damien Schaeffer discovered a critical use-after-free vulnerability in Mozilla\'s Firefox browser, tracked as CVE-2024-9680, which is actively being exploited in the wild. ## Description [CVE-2024-9680](https://security.microsoft.com/intel-explorer/cves/CVE-2024-9680/) exists in the Animation timelines, which are part of Firefox\'s Web Animations API that controls and synchronizes animations on web pages. Attackers have been able to achieve code execution in the content process by exploiting this vulnerability in the latest Firefox standard release as well as the extended support releases (ESR). Mozilla has released emergency updates to address this vulnerability. The exact details of how the vulnerability is being exploited and who is being targeted have not been disclosed. Earlier in the year, Mozilla addressed other critical-severity issues, [CVE-2024-29943](https://security.microsoft.com/intel-explorer/cves/CVE-2024-29943/) and [CVE-2024-29944](https://security.microsoft.com/intel-explorer/cves/CVE-2024-29944/), which were discovered during the Pwn2Own Vancouver 2024 hacking competition. ## Recommendations Mozilla urges users to update their browsers immediately to the versions listed below to protect against the exploit. - Firefox 131.0.2 - Firefox ESR 115.16.1 - Firefox ESR 128.3.1 ## References [Mozilla fixes Firefox zero-day actively exploited in attacks](https://www.bleepingcomputer.com/news/security/mozilla-fixes-firefox-zero-day-actively-exploited-in-attacks/). Bleeping Computer (accessed 2024-10-11) [Security Vulnerability fixed in Firefox 131.0.2, Firefox ESR 128.3.1, Firefox ESR 115.16.1.](https://www.mozilla.org/en-US/security/advisories/mfsa2024-51/) Mozilla (accessed 2024-10-11) ## Copyright **© Microsoft 2024**. All rights reserved. Reproduction or distribution of the content of this site, or any part thereo
Notes ★★★
Envoyé Oui
Condensat **© 115 128 131 2024 2024** 29943 29943/ 29944 29944/ 51/ 9680 9680/ able accessed achieve actively address addressed after against all animation animations any api are attackers attacks attacks/ been being below bleeping bleepingcomputer browser browsers code com/intel com/news/security/mozilla competition computer content controls copyright critical cve damien day description details disclosed discovered distribution during earlier emergency eset esr exact execution exists exploit exploited exploiting explorer/cves/cve extended firefox fixed fixes free hacking has have how https://security https://www immediately issues latest listed microsoft mozilla not org/en other pages part permission process prohibited protect pwn2own recommendations references release released releases reproduction researcher reserved rights schaeffer security severity site snapshot standard support synchronizes targeted thereof timelines tracked update updates urges us/security/advisories/mfsa2024 use users vancouver versions vulnerability web well which who wild without written year zero
Tags Vulnerability Threat
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: