脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2019-17026
神龙十问摘要
CVE-2019-17026
— 神龙十问 AI 深度分析摘要
更新日 2026-05-06
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:Firefox IonMonkey JIT 编译器存在 **类型混淆 (Type Confusion)** 漏洞。 💥 **后果**:攻击者可利用此漏洞执行 **任意代码**,导致浏览器被完全控制。
Q2
根本原因?(CWE/缺陷点)
🔍 **缺陷点**:JIT 编译器中的 **StoreElementHole** 和 **FallibleStoreElement** 处理逻辑存在缺陷。 ⚠️ **CWE**:数据中未提供具体 CWE ID,但属于典型的 **内存安全/类型系统** 错误。
Q3
影响谁?(版本/组件)
📦 **受影响产品**:Mozilla Firefox、Firefox ESR、Thunderbird。 📅 **版本范围**:Firefox **< 72.0.1** 版本存在风险。
Q4
黑客能干啥?(权限/数据)
💻 **黑客能力**:在浏览器沙箱内执行 **任意代码**。 📂 **数据风险**:可窃取 Cookie、会话令牌、敏感网页内容,甚至作为跳板攻击主机。
Q5
利用门槛高吗?(认证/配置)
🚪 **利用门槛**:中等。 ⚙️ **配置要求**:PoC 测试需将 `security.sandbox.content.level` 设为 **0**(关闭沙箱)。 🌐 **触发条件**:用户访问恶意网页即可触发。
Q6
有现成Exp吗?(PoC/在野利用)
💣 **现成 Exp**:**有**。 🔗 **来源**:GitHub 上有由 maxpl0it 编写的 PoC,可弹出计算器 (xcalc) 验证漏洞。 🌍 **在野**:最初由 **Qihoo 360** 在野外捕获。
Q7
怎么自查?(特征/扫描)
🔎 **自查方法**:检查 Firefox 版本是否低于 **72.0.1**。 🛠️ **技术特征**:针对 IonMonkey JIT 编译器的特定内存操作进行监控或模糊测试。
Q8
官方修了吗?(补丁/缓解)
🛡️ **官方修复**:**已修复**。 📢 **公告**:Mozilla 发布 MFSA2020-04 安全公告。 ✅ **解决**:升级至 **Firefox 72.0.1** 或更高版本。
Q9
没补丁咋办?(临时规避)
⏳ **临时规避**:若无法立即升级,可尝试 **禁用 JIT 编译器**(不推荐,影响性能)。 🚫 **沙箱策略**:确保 `security.sandbox.content.level` 保持默认高权限设置(但 PoC 显示关闭后可利用,故升级是根本解)。
Q10
急不急?(优先级建议)
🔥 **优先级**:**高**。 ⚡ **建议**:立即升级浏览器。该漏洞涉及 JIT 编译器底层,易被利用且危害极大,属于 **Critical** 级别。
继续浏览
漏洞详情
完整 AI 分析(登录)
Mozilla