Mozilla heeft een kritieke kwetsbaarheid in Firefox verholpen waardoor een aanvaller in het ergste geval systemen op afstand kan overnemen. Het beveiligingslek heeft nog geen CVE-nummer en bevindt zich in de libvpx encoder die de browser voor WebRTC gebruikt. Libvpx is een door Google en de Alliance for Open Media ontwikkelde videocodec-library. WebRTC is een door Google ontwikkeld opensourceproject dat browsers van Real-Time Communicatie (RTC) voorziet, zoals online video.
Een "double-free" kwetsbaarheid in Libvpx kan tot een te misbruiken crash leiden die remote code execution mogelijk maakt, aldus Mozilla. In het geval van kritieke Firefox-lekken volstaat het bezoeken van een gecompromitteerde of malafide website, of het te zien krijgen van besmette advertenties, om met malware geïnfecteerd te raken. Er is geen verdere interactie van gebruikers vereist. Twee jaar geleden werd een kwetsbaarheid in Libvpx nog actief gebruikt om gebruikers van Google Chrome aan te vallen. Misbruik destijds vond plaats voordat er een beveiligingsupdate van Google beschikbaar was.
Mozilla heeft het Libvpx-lek verholpen in Firefox ESR 115.24, Firefox ESR 128.11, Firefox 139, Thunderbird 128.11 en Thunderbird 139. Daarnaast is er ook een nieuwe versie van de op Firefox-gebaseerde Tor Browser (14.5.3) verschenen. Updaten kan via de automatische updatefunctie.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.