La vulnerabilidad se originó por un simple error tipográfico en el código fuente, donde se utilizó el operador & en lugar de | dentro de la implementación del sistema de WebAssembly Garbage Collection (Wasm GC). Este pequeño detalle introdujo una condición que permitía corrupción de memoria, lo que potencialmente podía derivar en ejecución remota de código (RCE) dentro del proceso del navegador.
|
etiquetas: firefox , vulnerabilidad , 0-day
Lo que me resulta extraño es que no haya usado RCE en el título...
Eso no es un "error tipográfico". Puede ser un error de lógica o simplemente que le pagaron o extorsionaron al programador para que lo hiciera a propósito.
Recordemos que es muy usual que agencias como la NSA y sus equivalentes de otros países "contacten" a desarrolladores para pedirles ese tipo de "colaboración"... cuando no introducen directamente a su propia gente en los proyectos.
Yo escribí uno que no se detectó hasta después de bastante tiempo en producción. No tengo ni idea de en qué estaba yo pensando. Un solo caracter y el algoritmo a la porra, pero sólo muy pocas veces. Los que estaban cuando explotó eran incapaces de encontrarlo. Entonces me contrataron a mi a buen precio y le dediqué unas cinco horas hasta que lo localicé. Sólo cuando lo vi me di cuenta de que yo ya había corregido ese error antes y de que por lo tanto estaban usando una versión anterior.