Rilasciato Firefox 129, aggiornate quanto prima
Mozilla ha rilasciato Firefox 129, un aggiornamento che risolve numerose vulnerabilità di alto livello. Questo aggiornamento è critico per migliorare la sicurezza del browser e proteggere gli utenti da potenziali attacchi.
Rischi associati
Le vulnerabilità risolte in questo aggiornamento possono portare a attacchi di spoofing, corruzione della memoria, fuga dal sandbox e accesso non autorizzato ai dati. Ad esempio, CVE-2024-7518 potrebbe permettere a un sito malizioso di oscurare i dialoghi di notifica fullscreen, potenzialmente inducendo gli utenti a compiere azioni non intenzionate.
Migliorare la sicurezza
Per migliorare la sicurezza del browser, Mozilla consiglia di aggiornare Firefox alla versione 129 immediatamente. Questo aggiornamento è essenziale per mitigare i rischi associati alle vulnerabilità e garantire un’esperienza di navigazione più sicura.
Suggerimenti per la sicurezza
- Antivirus: Proteggi tutti i dispositivi con antivirus.
- Autenticazione a più fattori: Abilita l’autenticazione a più fattori.
- Password forti: Scegli password forti.
- Evita phishing: Evita gli attacchi di phishing.
- Acquista in siti sicuri: Acquista solo in siti sicuri.
- Controlla l’URL: Controlla sempre l’URL dei siti visitati.
- Controlla le impostazioni di privacy: Controlla le impostazioni di privacy.
- Esegui il logout: Ricorda di effettuare il logout quando non si utilizza più il browser.
Mozilla ha rilasciato Firefox 129 per migliorare la sicurezza del browser e proteggere gli utenti da potenziali attacchi. Gli utenti devono aggiornare il browser immediatamente per evitare i rischi associati alle vulnerabilità. Questo aggiornamento è critico per garantire una navigazione sicura e proteggere i dati degli utenti.
Vulnerabilità risolte
CVE-2024-7518
- Impatto: Alto
- Descrizione: Accesso fuori dai confini della memoria nella gestione della memoria condivisa grafica.
- Bug: 1875354
CVE-2024-7519
- Impatto: Alto
- Descrizione: Accesso fuori dai confini della memoria nella gestione della memoria condivisa grafica.
- Bug: 1902307
CVE-2024-7520
- Impatto: Tipo di confusione in WebAssembly.
- Descrizione: Il dialogo di notifica fullscreen può essere oscurato dal contenuto del documento.
- Bug: 1903041
CVE-2024-7521
- Impatto: Alto
- Descrizione: Maneggiamento incompleto delle eccezioni in WebAssembly.
- Bug: 1904644
CVE-2024-7522
- Impatto: Alto
- Descrizione: Lettura fuori dai confini nella componente editor.
- Bug: 1906727
CVE-2024-7523
- Impatto: Alto
- Descrizione: Il contenuto del documento può oscurare parzialmente le promozioni di sicurezza (affecta le versioni Android).
- Bug: 1908344
CVE-2024-7524
- Impatto: Alto
- Descrizione: Bypass CSP strict-dynamic utilizzando web-compatibility shims.
- Bug: 1909241
CVE-2024-7525
- Impatto: Alto
- Descrizione: Controllo di permesso mancante quando si crea un StreamFilter.
- Bug: 1909298
CVE-2024-7526
- Impatto: Alto
- Descrizione: Memoria non inizializzata utilizzata da WebGL.
- Bug: 1910306
CVE-2024-7527
- Impatto: Alto
- Descrizione: Use-after-free in JavaScript garbage collection.
- Bug: 1871303
CVE-2024-7528
- Impatto: Alto
- Descrizione: Use-after-free in IndexedDB.
- Bug: 1895951
CVE-2024-7529
- Impatto: Moderato
- Descrizione: Il contenuto del documento può oscurare parzialmente le promozioni di sicurezza.
- Bug: 1903187
CVE-2024-7530
- Impatto: Moderato
- Descrizione: Use-after-free in JavaScript code coverage collection.
- Bug: 1904011
CVE-2024-7531
- Impatto: Basso
- Descrizione: PK11_Encrypt utilizza CKM_CHACHA20 e può rivelare il testo in macchine Intel Sandy Bridge.
- Bug: 1910306
Fonte: https://cybersecuritynews.com/firefox-patches-vulnerabilities/