Након издања Фирефок-а 67.0.3 и 60.7.1 додатна корективна издања 67.0.4 и 60.7.2, која су елиминисала други 0-дан (ЦВЕ-2019-11708), који вам омогућава да заобиђете механизам за изолацију сандбока. Проблем користи манипулацију позивом ИПЦ Промпт:Опен за отварање, у родитељском процесу без заштићеног окружења, веб садржаја одабраног од стране подређеног процеса. Када се комбинује са другом рањивошћу, овај проблем може заобићи све нивое заштите и омогућити извршавање кода на систему.
Рањивости идентификоване у последња два издања Фирефок-а пре него што су поправљене да организује напад на запослене у берзи криптовалута Цоинбасе, као и да дистрибуира злонамерни софтвер за мацОС платформу. да је информацију о првој рањивости Мозили послао члан Гугл пројекта Зеро још 15. априла и 10. јуна у бета верзији Фирефок-а 68 (нападачи су вероватно анализирали објављену исправку и припремили експлоатацију, користећи предност друге рањивости да заобиђу изолацију сандбок-а).
Извор: опеннет.ру
