Firefox 101.0.1-Update. Stärkung der Anforderungen von Mozilla an Zertifizierungsstellen

Es ist eine Wartungsversion von Firefox 101.0.1 verfügbar, die sich durch eine verstärkte Sandbox-Isolation auf der Windows-Plattform auszeichnet. Die neue Version ermöglicht standardmäßig das Blockieren des Zugriffs auf die Win32k-API (Win32-GUI-Komponenten, die auf Kernelebene ausgeführt werden) von isolierten Inhaltsprozessen aus. Die Änderung wurde im Vorfeld des Pwn2Own-Wettbewerbs 2022 vorgenommen, der vom 18. bis 20. Mai stattfinden wird. Pwn2Own-Teilnehmer demonstrieren Arbeitstechniken zur Ausnutzung bisher unbekannter Schwachstellen und erhalten im Erfolgsfall beeindruckende Belohnungen. Beispielsweise beträgt die Prämie für die Umgehung der Sandbox-Isolation in Firefox auf der Windows-Plattform 100 US-Dollar.

Weitere Änderungen umfassen die Behebung eines Problems mit der Anzeige von Untertiteln im Bild-in-Bild-Modus bei Verwendung von Netflix sowie die Behebung eines Problems, bei dem einige Befehle im Bild-in-Bild-Fenster nicht verfügbar waren.

Darüber hinaus wird berichtet, dass den Speicherregeln für Mozilla-Stammzertifikate neue Anforderungen hinzugefügt wurden. Die Änderungen, die darauf abzielen, einige der seit langem beobachteten Fehler bei der Sperrung von TLS-Serverzertifikaten zu beheben, treten am 1. Juni in Kraft.

Die erste Änderung betrifft die Abrechnung von Codes mit Gründen für die Zertifikatssperrung (RFC 5280), die Zertifizierungsstellen nun in einigen Fällen im Falle einer Zertifikatssperre angeben müssen. Bisher übermittelten einige Zertifizierungsstellen solche Daten nicht oder ordneten sie nicht formell zu, was es schwierig machte, die Gründe für den Widerruf von Serverzertifikaten nachzuvollziehen. Jetzt wird die korrekte Vervollständigung von Ursachencodes in Zertifikatssperrlisten (CRLs) obligatorisch und ermöglicht es uns, Situationen im Zusammenhang mit der Kompromittierung von Schlüsseln und Verstößen gegen die Regeln für die Arbeit mit Zertifikaten von nicht sicherheitsrelevanten Fällen, wie z. B. der Änderung von Informationen über ein Zertifikat, zu trennen Organisation, den Verkauf einer Domain oder den vorzeitigen Austausch eines Zertifikats.

Die zweite Änderung verpflichtet Zertifizierungsstellen dazu, die vollständigen URLs von Zertifikatssperrlisten (CRLs) an die Stamm- und Zwischenzertifikatsdatenbank (CCADB, Common CA Certificate Database) zu übermitteln. Die Änderung ermöglicht die vollständige Berücksichtigung aller widerrufenen TLS-Zertifikate sowie das Vorladen vollständigerer Daten über widerrufene Zertifikate in Firefox, die zur Überprüfung verwendet werden können, ohne dass während des TLS eine Anfrage an die Server der Zertifizierungsstellen gesendet werden muss Verbindungsaufbauvorgang.

Source: opennet.ru

Kommentar hinzufügen