La vulnerabilidad se originó por un simple error tipográfico en el código fuente, donde se utilizó el operador & en lugar de | dentro de la implementación del sistema de WebAssembly Garbage Collection (Wasm GC). Este pequeño detalle introdujo una condición que permitía corrupción de memoria, lo que potencialmente podía derivar en ejecución remota de código (RCE) dentro del proceso del navegador.
|
etiquetas: firefox , vulnerabilidad , 0-day
Eso no es un "error tipográfico". Puede ser un error de lógica o simplemente que le pagaron o extorsionaron al programador para que lo hiciera a propósito.
Recordemos que es muy usual que agencias como la NSA y sus equivalentes de otros países "contacten" a desarrolladores para pedirles ese tipo de "colaboración"... cuando no introducen directamente a su propia gente en los proyectos.