Actualización de Firefox 101.0.1. Fortalecimiento de los requisitos de Mozilla para las autoridades de certificación

Está disponible una versión de mantenimiento de Firefox 101.0.1, que se destaca por fortalecer el aislamiento de la zona de pruebas en la plataforma Windows. La nueva versión permite, de forma predeterminada, bloquear el acceso a la API de Win32k (componentes de la GUI de Win32 que se ejecutan en el nivel del kernel) desde procesos de contenido aislados. El cambio se realizó antes de la competencia Pwn2Own 2022, que tendrá lugar del 18 al 20 de mayo. Los participantes de Pwn2Own demostrarán técnicas de trabajo para explotar vulnerabilidades previamente desconocidas y, si tienen éxito, recibirán recompensas impresionantes. Por ejemplo, la prima por evitar el aislamiento de la zona de pruebas en Firefox en la plataforma Windows es de 100 dólares.

Otros cambios incluyen solucionar un problema con los subtítulos que se muestran en el modo de imagen en imagen cuando se usa Netflix y solucionar un problema por el cual algunos comandos no estaban disponibles en la ventana de imagen en imagen.

Además, se informa que se han agregado nuevos requisitos a las reglas de almacenamiento de certificados raíz de Mozilla. Los cambios, que tienen como objetivo solucionar algunos de los fallos de revocación de certificados del servidor TLS que se observan desde hace mucho tiempo, entrarán en vigor el 1 de junio.

El primer cambio se refiere a la contabilidad de códigos con motivos de revocación de certificado (RFC 5280), que las autoridades de certificación ahora, en algunos casos, deberán indicar en caso de revocación de certificado. Anteriormente, algunas autoridades de certificación no transmitían dichos datos ni los asignaban formalmente, lo que dificultaba el seguimiento de los motivos de la revocación de los certificados de servidor. Ahora, la cumplimentación correcta de los códigos de motivo en las listas de revocación de certificados (CRL) será obligatoria y nos permitirá separar situaciones relacionadas con el compromiso de claves y la violación de las reglas para trabajar con certificados de casos que no son de seguridad, como el cambio de información sobre un organización, vender un dominio o reemplazar un certificado antes de lo previsto.

El segundo cambio obliga a las autoridades de certificación a transmitir las URL completas de las listas de revocación de certificados (CRL) a la base de datos de certificados raíz e intermedia (CCADB, Common CA Certificate Database). El cambio permitirá tener en cuenta plenamente todos los certificados TLS revocados, así como precargar datos más completos sobre los certificados revocados en Firefox, que se pueden utilizar para la verificación sin enviar una solicitud a los servidores de las autoridades de certificación durante el TLS. proceso de configuración de la conexión.

Fuente: opennet.ru

Añadir un comentario