关键漏洞信息 漏洞概述 公告日期: 2025年7月29日 影响产品: Firefox ESR 修复版本: Firefox ESR 128.13 具体漏洞详情 1. CVE-2025-8027: JavaScript引擎仅将部分返回值写入堆栈 - 报告者: NanWang - 影响: 高 - 描述: 在64位平台上,IonMonkey JIT仅将64位返回值空间的32位写入堆栈。Baseline JIT,然而,读取整个64位。 2. CVE-2025-8028: 大分支表可能导致截断指令 - 报告者: Gary Kwong - 影响: 中 - 描述: 在arm64上,WASM在JIT中生成具有大量条目的跳转表指令(lead to the jcc),导致从该指令溢出,造成截断和分支地址计算错误。 3. CVE-2025-8029: javascript: URL在object和embed标签上执行 - 报告者: Mirko Brodesser - 影响: 中等 - 描述: Firefox假定javascript: URL仅在object和embed标签上使用时才执行。 4. CVE-2025-8030: “复制为cURL”命令中的潜在用户辅助代码执行 - 报告者: Amin Hosseini M K - 影响: 中等 - 描述: “复制为cURL”功能中的不正确编码可能会诱使用户执行不需要的代码。 5. CVE-2025-8031: CSP报告中的URL剥离不正确 - 报告者: Tom Schuster - 影响: 中等 - 描述: 用户名/密码部分未正确从CSP报告中的URL中剥离,可能泄露HTTP基本身份验证凭据。 6. CVE-2025-8032: XSLT文档可以绕过CSP - 报告者: Joe Tukki - 影响: 中等 - 描述: XSLT文档加载未正确传播源文档,从而绕过其CSP。 7. CVE-2025-8033: 生成器的JavaScript状态机不正确 - 报告者: Shannon Fazim - 影响: 中等 - 描述: JavaScript引擎未正确处理关闭的生成器,可能导致空指针引用。 8. CVE-2025-8034: 在Firefox ESR 115.26、Firefox ESR 128.13、Thunderbird ESR 128.13、Firefox ESR 140.1、Thunderbird ESR 140.1、Firefox 141和Thunderbird 141中修复的内存安全漏洞 - 报告者: Mozilla Fuzzing Team - 影响: 高 - 描述: 在Firefox ESR 115.26、Firefox ESR 128.13、Thunderbird ESR 128.13、Firefox ESR 140.1、Thunderbird ESR 140.1、Firefox 141和Thunderbird 141中存在的内存安全漏洞。其中一些漏洞显示了内存损坏的证据,我们假设这些漏洞在足够努力下可能已被利用来运行任意代码。 9. CVE-2025-8035: 在Firefox ESR 128.13、Thunderbird ESR 128.13、Firefox ESR 140.1、Thunderbird ESR 140.1、Firefox 141和Thunderbird 141中修复的内存安全漏洞 - 报告者: Mozilla Fuzzing Team - 影响: 高 - 描述: 在Firefox ESR 128.13、Thunderbird ESR 128.13、Firefox ESR 140.1、Thunderbird ESR 140.1、Firefox 141和Thunderbird 141中存在的内存安全漏洞。其中一些漏洞显示了内存损坏的证据,我们假设这些漏洞在足够努力下可能已被利用来运行任意代码。