CVE-2022-26485

Mozilla Firefox

ВЕРОЯТНОСТЬ 7.2%

Дата обнаружения

2022-03-07

Официальное описание

Mozilla Firefox contains a use-after-free vulnerability in XSLT parameter processing which can be exploited to perform arbitrary code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость типа "использование после освобождения" (use-after-free) в компоненте обработки параметров XSLT в браузере Mozilla Firefox. Злоумышленник может создать специальную веб-страницу, которая при посещении ее пользователем приводит к некорректному освобождению и последующему использованию области памяти. Это позволяет выполнить произвольный код в контексте браузера, потенциально приводя к компрометации системы.

Как исправить

Необходимо обновить Mozilla Firefox до версии, в которой уязвимость устранена.

  • Для Linux (Debian/Ubuntu и производные): bash sudo apt update && sudo apt install firefox Убедитесь, что установлена версия 97.0.2 или новее.

  • Для Linux (RHEL/CentOS/Fedora и производные): bash sudo dnf update firefox Убедитесь, что установлена версия 97.0.2 или новее.

  • Для Windows (через встроенный механизм обновления): Откройте меню Firefox (три полоски) → Справка → О Firefox. Браузер автоматически проверит и установит обновление. После установки должна отображаться версия 97.0.2 или новее. Соответствующий патч Microsoft: KB5011050.

  • Для macOS: Откройте меню Firefox (в верхней строке) → О Firefox. Браузер автоматически проверит и установит обновление. После установки должна отображаться версия 97.0.2 или новее.

Временное решение

Если немедленное обновление невозможно, примените следующие меры:

  1. Отключите JavaScript для ненадежных сайтов через настройки браузера или с помощью дополнений (например, NoScript). Это может нарушить функциональность многих сайтов.
  2. Используйте политики групповой безопасности (GPO) или средства управления для блокировки доступа к известным вредоносным доменам, которые могут эксплуатировать данную уязвимость.
  3. Настройте WAF (Web Application Firewall) на уровне периметра для блокировки HTTP-запросов, содержащих подозрительные или явно вредоносные XSLT-параметры.
  4. В корпоративной среде рассмотрите возможность временного ограничения доступа в интернет через Firefox до момента установки обновления, предложив сотрудникам использовать другой, обновленный браузер.