Опубликован корректирующий выпуск Thunderbird 91.9.1 с исправлением двух уязвимостей, которым присвоен критический уровень опасности. На проходящем в эти дни соревновании Pwn2Own 2022 продемонстрирован рабочий эксплоит, позволивший при открытии специально оформленной страницы обойти sandbox-изоляцию и выполнить код в системе. Автору эксплоита присуждена премия в 100 тысяч долларов.


Первая уязвимость (CVE-2022-1802) присутствует в реализации оператора await и позволяет добиться повреждения методов в объекте Array через изменение свойства prototype ("prototype pollution"). Вторая уязвимость (CVE-2022-1529) даёт возможность изменить свойство prototype при обработке непроверенных данных во время индексации объектов JavaScript. Уязвимости позволяют выполнить JavaScript-код в привилегированном родительском процессе.


Загрузить:

    • Русская версия:
        ico-win.png Windows (64 бит)
        ico-win.png Windows MSI (64 бит)
        ico-win.png Windows (32 бит)
        ico-win.png Windows MSI (32 бит)
        ico-osx-uni.png Mac OS X
        ico-tux.png Linux (64 бит)
        ico-tux.png Linux (32 бит)

    • Английская версия:

        ico-win.png Windows (64 бит)
        ico-win.png Windows MSI (64 бит)
        ico-win.png Windows (32 бит)
        ico-win.png Windows MSI (32 бит)
        ico-osx-uni.png Mac OS X
        ico-tux.png Linux (64 бит)
        ico-tux.png Linux (32 бит)


  • Другие языки


Примечания к выпуску


Новость взята с сайта opennet.ru