edición general
8 meneos
93 clics
Un simple typo provoca un 0-day de ejecución remota de código en Firefox

Un simple typo provoca un 0-day de ejecución remota de código en Firefox

La vulnerabilidad se originó por un simple error tipográfico en el código fuente, donde se utilizó el operador & en lugar de | dentro de la implementación del sistema de WebAssembly Garbage Collection (Wasm GC). Este pequeño detalle introdujo una condición que permitía corrupción de memoria, lo que potencialmente podía derivar en ejecución remota de código (RCE) dentro del proceso del navegador.

| etiquetas: firefox , vulnerabilidad , 0-day
Cambiar | por & no es un typo
Vengo a tocar las narices y decir que 'typo' es gazapo, error, errata...
#3 eres un buen typo por advertirlo. :hug:
anv #4 anv *
se utilizó el operador & en lugar de | dentro de la implementación

Eso no es un "error tipográfico". Puede ser un error de lógica o simplemente que le pagaron o extorsionaron al programador para que lo hiciera a propósito.

Recordemos que es muy usual que agencias como la NSA y sus equivalentes de otros países "contacten" a desarrolladores para pedirles ese tipo de "colaboración"... cuando no introducen directamente a su propia gente en los proyectos.
#4 no sabes cuantas veces por copy and paste pasan cosas similares, y no, no son intencionados.
#2 Bueno, no es que lo vaya a ver todo pero es una ayuda muy grande. Un verificador de lógica del software que no se aburre ni se cansa nunca...

menéame