โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

ช่องโหว่ของ 0-Interaction libvpx บน Firefox เปิดช่องให้แฮกเกอร์สามารถรันโค้ดโดยไม่ได้รับอนุญาตได้

Thaiware

อัพเดต 14 มิ.ย. 2568 เวลา 04.00 น. • เผยแพร่ 14 มิ.ย. 2568 เวลา 04.00 น. • Sarun_ss777
ช่องโหว่ดังกล่าวเกิดในส่วนของระบบการสื่อสารแบบเรียลไทม์ ส่งผลให้แฮกเกอร์เข้าแทรกโค้ดส่วนหน่วยความจำได้

นอกจากเว็บเบราว์เซอร์อย่าง Chrome ที่ได้รับความนิยมอย่างสูงแล้ว เว็บเบราว์เซอร์อีกตัวหนึ่งที่ถูกใช้งานมากไม่แพ้กันคงจะหนีไม่พ้น Firefox จาก Mozilla แต่ผู้ใช้งานอาจต้องมีความระมัดระวังตัวในการใช้งาน เนื่องจากเว็บเบราว์เซอร์ตัวนี้ก็มีการตรวจพบช่องโหว่ใหม่ ๆ อยู่เรื่อย ๆ เช่นเดียวกัน

จากรายงานโดยเว็บไซต์ Cyber Security News ได้กล่าวถึงการตรวจพบช่องโหว่บน Firefox โดยทีมวิจัย Mozilla Foundation Security Advisory ซึ่งเป็นองค์กรที่ให้การปรึกษาด้านความปลอดภัยของทาง Mozilla บริษัทผู้พัฒนาเว็บเบราว์เซอร์ Firefox โดยช่องโหว่ดังกล่าวนั้นมีรหัสว่า CVE-2025-5262 เป็นช่องโหว่ที่ประเภท Double-Free Memory Corruption (การทำงานของหน่วยความจำผิดเพี้ยนจากการที่พื้นที่ของหน่วยความจำถูกใช้ และคลายด้วยค่าตัวเดียวกันถึง 2 ครั้งในเวลาเดียวกัน)

สำหรับช่องโหว่นี้ เป็นช่องโหว่ที่เกิดขึ้นในส่วนของ Library บน Firefox ที่มีชื่อว่า libvpx ซึ่งเป็น Library ที่ใช้งานกับเครื่องมือเข้ารหัส และถอดรหัสวิดีโอ VP8 และ VP9 เพื่อใช้กับระบบการสื่อสารแบบเรียลไทม์ หรือ WebRTC โดยจะช่องโหว่นั้นเกิดขึ้นบนฟังก์ชัน vpx_codec_enc_init_multi ระหว่างที่เกิดการจัดการการจัดสรรพื้นที่หน่วยความจำ (Memory Allocation) ระหว่างการเริ่มต้นการทำงานเพื่อการเข้ารหัสเพื่อใช้ในการสื่อสารผ่านทาง WebRTC

ซึ่งเมื่อวิเคราะห์เจาะลึกแล้วจะพบว่า รากของปัญหาที่แท้จริงเกิดจากฟังก์ชัน vp8e_init() ซึ่งเป็นฟังก์ชันเริ่มต้นการทำงานเข้ารหัสข้อมูล จะเข้ามายึดความเป็นเจ้าของ (Take Ownership) ตัวฟังก์ชัน mr_cfg.mr_low_res_mode_info ถึงแม้ฟังก์ชันที่เชื่อมโยงกับฟังก์ชันดังกล่าวโดยตรงอย่าง vp8_create_compressor() จะทำงานล้มเหลวก็ตาม ซึ่งจะนำไปสู่ความสับสนในส่วนของ Call Site จากการที่ความเป็นเจ้าของ (Ownership) ของฟังก์ชัน vp8e_init() ไม่ถูกถ่ายโอนถึงแม้ตัวฟังก์ชันจะทำงานล้มเหลว ทำให้ฟังก์ชันดังกล่าว และฟังก์ชัน vpx_codec_destroy() ถูกคลายออกจากหน่วยความจำพร้อมกัน นำไปสู่สภาวะ Double-Free Memory Corruption ในท้ายที่สุด ทำให้แฮกเกอร์สามารถใช้ช่องว่างนี้ในการแทรกแซงโค้ด และรันโค้ดขึ้นบนระบบของเหยื่อ โดยที่เหยื่อไม่ต้องทำตามแฮกเกอร์สั่ง หรือกระทำสิ่งอื่นใดแม้แต่อย่างเดียว

ช่องโหว่ดังกล่าวนั้นจะมีผลต่อ Firefox รุ่นต่าง ๆ ดังนี้ โดยถ้าผู้ใช้งานมีการใช้งาน Firefox รุ่นที่ต่ำกว่าที่ระบุไว้ด้านล่าง ขอให้ทำการอัปเดตโดยไวเพื่อเลี่ยงปัญหาที่อาจเกิดขึ้น

  • Firefox รุ่นก่อนหน้า 139.0
  • Firefox ESR รุ่นก่อนหน้า 128.11
  • Firefox ESR รุ่นก่อนหน้า 115.24

➤ Website : https://www.thaiware.com
➤ Facebook : https://www.facebook.com/thaiware
➤ Twitter : https://www.twitter.com/thaiware
➤ YouTube : https://www.youtube.com/thaiwaretv

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...