Опубликованы корректирующие выпуски Firefox 67.0.3 и 60.7.1, в которых устранена критическая уязвимость (CVE-2019-11707), позволяющая вызвать крах браузера при выполнении вредоносного JavaScript-кода. Уязвимость вызвана проблемой с обработкой типов в методе Array.pop. Доступ к детальной информации пока ограничен. Также не ясно ограничивается ли проблема заявленным крахом или потенциально может быть использована для организации выполнения кода злоумышленника.

Дополнение: По данным Агентства кибербезопасности и безопасности инфраструктуры США (CISA) уязвимость позволяет атакующему получить контроль за системой и выполнить код с правами браузера. Более того, уже зафиксированы факты совершения атак с использованием данной уязвимости. Всем пользователям рекомендуется срочно установить выпущенное обновление.


Загрузить:

    Русская версия:
        ico-win.png Windows (32-bit) (установка через Интернет)
        ico-win.png Windows (32-bit) (установка в автономном режиме)
        ico-win.png Windows (64-bit) (установка в автономном режиме)
        ico-win.png Windows (ARM 64-bit) (установка в автономном режиме)
        ico-osx-uni.png Mac OS X (32-bit/64-bit)
        ico-tux.png Linux (32-bit)
        ico-tux.png Linux (64-bit)

    Английская версия:
        ico-win.png Windows (32-bit) (установка через Интернет)
        ico-win.png Windows (32-bit) (установка в автономном режиме)
        ico-win.png Windows (64-bit) (установка в автономном режиме)
        ico-win.png Windows (ARM 64-bit) (установка в автономном режиме)
        ico-osx-uni.png Mac OS X (32-bit/64-bit)
        ico-tux.png Linux (32-bit)
        ico-tux.png Linux (64-bit)

   Другие языки
   
     
    android.png Android (с Google Play)

        android.png Android (ARMv7, 4.1 Jelly Bean и выше) (мультиязычная версия с сайта Mozilla)
        android.png Android (x86, 4.1 Jelly Bean и выше) (мультиязычная версия с сайта Mozilla)
        android.png Android (ARMv7, 4.1 Jelly Bean и выше) (английская версия с сайта Mozilla)
        android.png Android (x86, 4.1 Jelly Bean и выше) (английская версия с сайта Mozilla)

   Другие языки

Что нового в Firefox 67 для разработчиков
Примечания к выпуску для Windows, Mac and Linux
Примечания к выпуску для Android

Новость взята с сайта opennet.ru

Уже Вышел Firefox 67.0.4, когда успевают :rolleyes:

logan-19 пишет

Уже Вышел Firefox 67.0.4, когда успевают
                    Отредактировано logan-19 (Сегодня 18:16:08)

Лучше пусть каждый день обнову пилят т.к после того, как браузер обновился, целые сутки как на спидах сидишь, а на следующие скорость резко падает.:sick:

ibb1386 пишет
logan-19 пишет

Уже Вышел Firefox 67.0.4, когда успевают
                    Отредактировано logan-19 (Сегодня 18:16:08)

Лучше пусть каждый день обнову пилят т.к после того, как браузер обновился, целые сутки как на спидах сидишь, а на следующие скорость резко падает.:sick:

вот да, только от обновлений это не зависит - достаточно просто перезапустить.

как убрать сообщение в Управление дополнениями о работе расширений в приватном режиме?

скрытый текст
d1c8d3d0415a1411be5c122bb8b6ba442e7767343724247.png

skynet281978

userContent

Выделить код

Код:

/* памятка в дополнениях */
@-moz-document url(about:addons) {
.alert-container {display: none !important;
}

/* разрешено в привате */
.addon[privateBrowsing="true"] .privateBrowsing-notice {
    display: none !important;
}

В Firefox 67.0.4 и 60.7.2 устранена ещё одна 0-day уязвимость :)

скрытый текст

Следом за выпусками Firefox 67.0.3 и 60.7.1 опубликованы дополнительные корректирующие релизы 67.0.4 и 60.7.2, в которых устранена вторая 0-day уязвимость (CVE-2019-11708), позволяющая обойти механизм sandbox-изоляции. Проблема использует манипуляцию с IPC-вызовом Prompt:Open для открытия в родительском процессе, в котором не применяется sandbox, web-контента, выбранного дочерним процессом. В сочетании с другой уязвимостью данная проблема позволяет обойти все уровни защиты и организовать выполнение кода в системе.

Выявленные в последних двух выпусках Firefox уязвимости до своего исправления были использованы для организации атаки на сотрудников биржи криптовалют Coinbase, а также применялись для распространения вредоносного ПО для платформы macOS (дополнение: выявлены следы распространения через указанные уязвимоти и вредоносного ПО для Windows). Инженеры Coinbase выявили наличие уязвимости в Firefox в ходе анализа вредоносного кода на фишинг-странице, ссылки на которую были отправлены сотрудникам по электронной почте. Не исключается, что похожие атаки были проведены и на другие компании.

Интересно, что информация о первой уязвимости была направлена в Mozilla участником проекта Google Project Zero ещё 15 апреля и 10 июня была исправлена в бета-версии Firefox 68 (вероятно атакующие проанализировали опубликованное исправление и подготовили эксплоит, воспользовавшись ещё одной уязвимостью для обхода sandbox-изоляции).

oleg.sgh, спасибо.
интересно зачем делать такое сообщение и не возможность его убрать...