关键信息 公告日期: May 5, 2020 影响级别: critical 产品: Firefox ESR 修复版本: Firefox ESR 68.8 漏洞详情 CVE-2020-12387: 使用后释放 报告者: Looben Yang 影响级别: critical 描述: 在执行Web Worker的关闭代码时存在竞争条件,导致使用后释放漏洞。这可能导致潜在可利用的崩溃。 CVE-2020-12388: 沙盒逃逸与未充分保护的访问令牌 报告者: James Forshaw of Google Project Zero 影响级别: critical 描述: Firefox内容进程没有充分锁定访问控制,可能导致沙箱逃逸。 注意:此问题仅影响Windows操作系统上的Firefox。 CVE-2020-12389: 沙盒逃逸与未充分分离的进程类型 报告者: Niklas Baumstark 影响级别: high 描述: Firefox内容进程没有充分锁定访问控制,可能导致沙箱逃逸。 注意:此问题仅影响Windows操作系统上的Firefox。 CVE-2020-6831: SCTP块输入验证中的缓冲区溢出 报告者: Natalie Silvanovich of Google Project Zero 影响级别: high 描述: 在解析和验证WebRTC中的SCTP块时可能会发生缓冲区溢出。这可能导致内存损坏和潜在可利用的崩溃。 CVE-2020-12392: 'Copy as cURL'功能导致任意本地文件访问 报告者: Ophir LOJKINE 影响级别: moderate 描述: Devtools的'Copy as cURL'功能在网络选项卡中没有正确转义请求的HTTP POST数据,这可以由网站控制。如果用户使用了'Copy as cURL'功能并将命令粘贴到终端中,可能会导致本地文件的泄露。 CVE-2020-12393: 'Copy as cURL'功能未完全转义网站控制的数据,可能导致命令注入 报告者: David Yesland 影响级别: moderate 描述: Devtools的'Copy as cURL'功能在网络选项卡中没有正确转义请求的HTTP方法,这可以由网站控制。如果用户使用了'Copy as cURL'功能并将命令粘贴到终端中,可能会导致命令注入和任意命令执行。 注意:此问题仅影响Windows操作系统上的Firefox。 CVE-2020-12395: Firefox 76和Firefox ESR 68.8中修复的内存安全漏洞 报告者: Mozilla开发者和社区成员 影响级别: critical 描述: Mozilla开发者和社区成员报告了Firefox 75和Firefox ESR 68.7中存在内存安全漏洞。一些这些漏洞显示了内存损坏的证据,我们假设在足够努力的情况下,其中一些可能已被利用来运行任意代码。