ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ข่าวไอที
 

ช่องโหว่ของ 0-Interaction libvpx บน Firefox เปิดช่องให้แฮกเกอร์สามารถรันโค้ดโดยไม่ได้รับอนุญาตได้

ช่องโหว่ของ 0-Interaction libvpx บน Firefox เปิดช่องให้แฮกเกอร์สามารถรันโค้ดโดยไม่ได้รับอนุญาตได้
ภาพจาก : https://www.reddit.com/r/firefox/comments/c08rn3/new_firefox_logo_wallpaper_4k/
เมื่อ :
|  ผู้เข้าชม : 669
เขียนโดย :
0 %E0%B8%8A%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B9%82%E0%B8%AB%E0%B8%A7%E0%B9%88%E0%B8%82%E0%B8%AD%E0%B8%87+0-Interaction+libvpx+%E0%B8%9A%E0%B8%99+Firefox+%E0%B9%80%E0%B8%9B%E0%B8%B4%E0%B8%94%E0%B8%8A%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B9%83%E0%B8%AB%E0%B9%89%E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%AA%E0%B8%B2%E0%B8%A1%E0%B8%B2%E0%B8%A3%E0%B8%96%E0%B8%A3%E0%B8%B1%E0%B8%99%E0%B9%82%E0%B8%84%E0%B9%89%E0%B8%94%E0%B9%82%E0%B8%94%E0%B8%A2%E0%B9%84%E0%B8%A1%E0%B9%88%E0%B9%84%E0%B8%94%E0%B9%89%E0%B8%A3%E0%B8%B1%E0%B8%9A%E0%B8%AD%E0%B8%99%E0%B8%B8%E0%B8%8D%E0%B8%B2%E0%B8%95%E0%B9%84%E0%B8%94%E0%B9%89
A- A+
แชร์หน้าเว็บนี้ :

นอกจากเว็บเบราว์เซอร์อย่าง Chrome ที่ได้รับความนิยมอย่างสูงแล้ว เว็บเบราว์เซอร์อีกตัวหนึ่งที่ถูกใช้งานมากไม่แพ้กันคงจะหนีไม่พ้น Firefox จาก Mozilla แต่ผู้ใช้งานอาจต้องมีความระมัดระวังตัวในการใช้งาน เนื่องจากเว็บเบราว์เซอร์ตัวนี้ก็มีการตรวจพบช่องโหว่ใหม่ ๆ อยู่เรื่อย ๆ เช่นเดียวกัน

จากรายงานโดยเว็บไซต์ Cyber Security News ได้กล่าวถึงการตรวจพบช่องโหว่บน Firefox โดยทีมวิจัย Mozilla Foundation Security Advisory ซึ่งเป็นองค์กรที่ให้การปรึกษาด้านความปลอดภัยของทาง Mozilla บริษัทผู้พัฒนาเว็บเบราว์เซอร์ Firefox โดยช่องโหว่ดังกล่าวนั้นมีรหัสว่า CVE-2025-5262 เป็นช่องโหว่ที่ประเภท Double-Free Memory Corruption (การทำงานของหน่วยความจำผิดเพี้ยนจากการที่พื้นที่ของหน่วยความจำถูกใช้ และคลายด้วยค่าตัวเดียวกันถึง 2 ครั้งในเวลาเดียวกัน)

บทความเกี่ยวกับ Mozilla อื่นๆ

สำหรับช่องโหว่นี้ เป็นช่องโหว่ที่เกิดขึ้นในส่วนของ Library บน Firefox ที่มีชื่อว่า libvpx ซึ่งเป็น Library ที่ใช้งานกับเครื่องมือเข้ารหัส และถอดรหัสวิดีโอ VP8 และ VP9 เพื่อใช้กับระบบการสื่อสารแบบเรียลไทม์ หรือ WebRTC โดยจะช่องโหว่นั้นเกิดขึ้นบนฟังก์ชัน vpx_codec_enc_init_multi ระหว่างที่เกิดการจัดการการจัดสรรพื้นที่หน่วยความจำ (Memory Allocation) ระหว่างการเริ่มต้นการทำงานเพื่อการเข้ารหัสเพื่อใช้ในการสื่อสารผ่านทาง WebRTC

ซึ่งเมื่อวิเคราะห์เจาะลึกแล้วจะพบว่า รากของปัญหาที่แท้จริงเกิดจากฟังก์ชัน vp8e_init() ซึ่งเป็นฟังก์ชันเริ่มต้นการทำงานเข้ารหัสข้อมูล จะเข้ามายึดความเป็นเจ้าของ (Take Ownership) ตัวฟังก์ชัน mr_cfg.mr_low_res_mode_info ถึงแม้ฟังก์ชันที่เชื่อมโยงกับฟังก์ชันดังกล่าวโดยตรงอย่าง vp8_create_compressor() จะทำงานล้มเหลวก็ตาม ซึ่งจะนำไปสู่ความสับสนในส่วนของ Call Site จากการที่ความเป็นเจ้าของ (Ownership) ของฟังก์ชัน vp8e_init() ไม่ถูกถ่ายโอนถึงแม้ตัวฟังก์ชันจะทำงานล้มเหลว ทำให้ฟังก์ชันดังกล่าว และฟังก์ชัน vpx_codec_destroy() ถูกคลายออกจากหน่วยความจำพร้อมกัน นำไปสู่สภาวะ Double-Free Memory Corruption ในท้ายที่สุด ทำให้แฮกเกอร์สามารถใช้ช่องว่างนี้ในการแทรกแซงโค้ด และรันโค้ดขึ้นบนระบบของเหยื่อ โดยที่เหยื่อไม่ต้องทำตามแฮกเกอร์สั่ง หรือกระทำสิ่งอื่นใดแม้แต่อย่างเดียว

ช่องโหว่ดังกล่าวนั้นจะมีผลต่อ Firefox รุ่นต่าง ๆ ดังนี้ โดยถ้าผู้ใช้งานมีการใช้งาน Firefox รุ่นที่ต่ำกว่าที่ระบุไว้ด้านล่าง ขอให้ทำการอัปเดตโดยไวเพื่อเลี่ยงปัญหาที่อาจเกิดขึ้น

  • Firefox รุ่นก่อนหน้า 139.0
  • Firefox ESR รุ่นก่อนหน้า 128.11
  • Firefox ESR รุ่นก่อนหน้า 115.24

ที่มา : cybersecuritynews.com

0 %E0%B8%8A%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B9%82%E0%B8%AB%E0%B8%A7%E0%B9%88%E0%B8%82%E0%B8%AD%E0%B8%87+0-Interaction+libvpx+%E0%B8%9A%E0%B8%99+Firefox+%E0%B9%80%E0%B8%9B%E0%B8%B4%E0%B8%94%E0%B8%8A%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B9%83%E0%B8%AB%E0%B9%89%E0%B9%81%E0%B8%AE%E0%B8%81%E0%B9%80%E0%B8%81%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%AA%E0%B8%B2%E0%B8%A1%E0%B8%B2%E0%B8%A3%E0%B8%96%E0%B8%A3%E0%B8%B1%E0%B8%99%E0%B9%82%E0%B8%84%E0%B9%89%E0%B8%94%E0%B9%82%E0%B8%94%E0%B8%A2%E0%B9%84%E0%B8%A1%E0%B9%88%E0%B9%84%E0%B8%94%E0%B9%89%E0%B8%A3%E0%B8%B1%E0%B8%9A%E0%B8%AD%E0%B8%99%E0%B8%B8%E0%B8%8D%E0%B8%B2%E0%B8%95%E0%B9%84%E0%B8%94%E0%B9%89
แชร์หน้าเว็บนี้ :
Keyword คำสำคัญ »
เขียนโดย
นักเขียน : Editor    นักเขียน
 
 
 

ข่าวไอทีที่เกี่ยวข้อง

 


 

แสดงความคิดเห็น