CVE-2024-9680
Mozilla Firefox
2024-10-15
Mozilla Firefox and Firefox ESR contain a use-after-free vulnerability in Animation timelines that allows for code execution in the content process.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-9680 представляет собой критическую уязвимость типа Use-After-Free (использование памяти после освобождения) в компоненте Animation timelines браузера Mozilla Firefox.
Уязвимость возникает из-за некорректного управления жизненным циклом объектов при обработке временных шкал анимации. Злоумышленник может создать специально сформированную веб-страницу, которая при посещении пользователем позволяет выполнить произвольный код в контексте процесса обработки контента (content process). Данная уязвимость имеет статус "Exploited in the wild", что означает наличие активных атак с её использованием.
Как исправить
Единственным надежным способом устранения уязвимости является обновление браузера до версий, в которых ошибка исправлена.
Для пользователей Linux (Debian/Ubuntu/Mint):
sudo apt update && sudo apt install --only-upgrade firefox
Для пользователей Linux (RHEL/CentOS/Fedora):
sudo dnf upgrade firefox
Для пользователей Windows и macOS: 1. Откройте меню Firefox (три горизонтальные линии). 2. Перейдите в раздел "Справка" (Help). 3. Выберите "О Firefox" (About Firefox). 4. Дождитесь завершения загрузки обновления и нажмите "Перезапустить для обновления Firefox".
Безопасные версии: * Firefox 131.0.2 * Firefox ESR 128.3.1 * Firefox ESR 115.16.1
Временные меры
Если немедленное обновление невозможно, рекомендуется применить следующие меры для снижения риска эксплуатации:
-
Использование песочницы (Sandboxing): Убедитесь, что в операционной системе включены механизмы изоляции процессов. В Linux используйте профили AppArmor или SELinux для ограничения доступа процесса Firefox к файловой системе.
-
Отключение JIT-компиляции (снижение поверхности атаки): Перейдите в
about:config, найдите параметрjavascript.options.wasmи установите его вfalse. Это может замедлить работу некоторых сайтов, но затруднит выполнение эксплойта. -
Режим "Только HTTPS" и блокировка скриптов: Установите расширение uBlock Origin и включите блокировку сторонних скриптов на недоверенных ресурсах, чтобы минимизировать вероятность автоматического запуска вредоносного кода.
-
Изоляция критических задач: Используйте отдельный чистый профиль или другой браузер для работы с чувствительными данными до момента установки патча.