Mozilla schließt 423 Firefox-Nulltag-Lücken mit Claude Mythos und weiteren KI-Modellen
Mozilla hat April 2026 allein insgesamt 423 Firefox-Sicherheitslücken behoben, eine Zahl, die fast das 20-fache des monatlichen Durchschnitts 21 Lücken Jahr 2025 darstellt.

Kurzfassung
Warum das wichtig ist
- Mozilla hat April 2026 allein insgesamt 423 Firefox-Sicherheitslücken behoben, eine Zahl, die fast das 20-fache des monatlichen Durchschnitts 21 Lücken Jahr 2025 darstellt.
- Dieser Anstieg wurde durch eine bahnbrechende agentenbasierte KI-Pipeline verursacht, die auf Anthropic's Claude Mythos Preview und anderen großen Sprachmodellen basiert.
- Der Schub wurde durch Mozillas frühen Zugang zu Claude Mythos Preview ausgelöst, der 271 der 423 im April behobenen Schwachstellen identifizierte.
April 2026 veröffentlicht wurde, wobei zusätzliche Patches in Firefox 149.0.2, 150.0.1 und 150.0.2 einfließen.
271 auf Claude Mythos Preview im Firefox 150 zurückgeführten Lücken wurden 180 als sec-high, 80 als sec-moderate und 11 als sec-low eingestuft, was bedeutet, dass die meisten davon Schwachstellen waren, die durch normales Nutzerverhalten ausgenutzt werden konnten, wie beispielsweise das bloße Besuchen einer bösartigen Webseite. Mozilla patcht 423 Firefox-0-Day-Schwachstellen.
Neben den 271 die verbleibenden 152 Reparaturen 41 extern gemeldete Bugs und 111, die durch interne Methoden entdeckt wurden; diese sind etwa gleichmäßig auf Claude-Mythos-Fixes, die in anderen Releases ausgeliefert wurden, Bugs, die mit anderen KI-Modellen gefunden wurden, und konventionelles Fuzzing verteilt.
Anthropics eigenes Frontier Red Team erhielt
Anthropics eigenes Frontier Red Team erhielt separat Anerkennung für drei eigenständige CVEs: CVE-2026-6746, CVE-2026-6757 und CVE-2026-6758. Mozilla machte öffentlich 12 repräsentative Bugberichte bekannt, um die Tiefe der KI-Analyse zu demonstrieren.
Dazu gehören ein 15 Jahre alter Fehler im HTML-Element (Bug 2024437), der durch sorgfältige Orchestrierung ällen der Zyklus-Sammlung ausgelöst wird, sowie ein 20 Jahre alter Use-After-Free (UAF) in Firefoxs XSLT-Engine (Bug 2025977), bei dem rekursive key()-Aufrufe dazu führten, dass eine Hash-Tabelle ihren Speicherbereich freigegeben wurde, während noch ein roter Zeiger in Verwendung war.
Mehrere Schwachstellen stellen kritische Sandkasten-Entweichungs-Primitiven dar, darunter ein Race Condition im IPC, das es einem kompromittierten Content-Prozess ermöglicht, die Referenzzähler, um eine Use-After-Free-Schwachstelle auszulösen (Bug 2021894), sowie ein rohes NaN, das eine IPC-Grenze überschreitet und sich als markierter JavaScript-Objektpunkt ausgeben lässt, um eine Fake-Object-Primitive im Elternprozess zu erzeugen (Bug 2022034).
Ein Exploit simuliert sogar einen bösartigen
Ein Exploit simuliert sogar einen bösartigen DNS-Server, indem er Aufrufe ängt, um während der Verarbeitung Puffer-Over-Read auszulösen (Bug 2023958). Diese Sandkasten-Entweichungsschwachstellen sind mit herkömmlichen Fuzzing-Verfahren notoriously schwer zu entdecken, was die Abdeckung durch KI für diese Angriffsfläche besonders wertvoll macht.
Der Ansatz frühen Experimenten mit statischer Analyse unter Verwendung 4 und Claude Sonnet 3.5, die zu viele Falschpositive erzeugten, um praktisch nutzbar zu sein. Der Durchbruch gelang mit agentenbasierten Harness-Systemen, die nicht nur Hypothesen zu Fehlern generieren, sondern auch reproduzierbare Proof-of-Concept-Testfälle erstellen, um diese dynamisch zu validieren.
Dies eliminierte spekulativ falsche Positive und machte eine großflächige Bereitstellung möglich. Die Pipeline wurde auf der bestehenden Fuzzing-Infrastruktur über mehrere ephemere virtuelle Maschinen parallelisiert, wobei jede Maschine dazu bestimmt war, Schwachstellen in einem spezifischen Ziel-Datei zu identifizieren.
Mozilla integrierte den gesamten Lebenszyklus: Deduplizierung
Mozilla integrierte den gesamten Lebenszyklus: Deduplizierung gegenüber bekannten Problemen, Triage, Patch-Verfolgung und Release-Management. Mehr als 100 Beitragende arbeiteten daran, die resultierenden Patches zu prüfen, zu testen und freizugeben – ein Beleg für das erforderliche anhaltende operative Maßstab.
Schlüsselanalyse der Schwachstellen Bug-ID | Typ | Alter | Schweregrad 2024437 | UAF über HTML- -Element durch Randfall-Orchestrierung | 15 Jahre alte Schwachstelle, sicherheitskritisch (sec-high) 2025977 | UAF in der Hash-Tabelle () bei XSLT | 20 Jahre alte Schwachstelle, sicherheitskritisch (sec-high) 2021894 | IPC-Racebedingung → UAF in IndexedDB → Sandbox-Escape | sicherheitskritisch (sec-high) 2022034 | IPC-Deserialisierung mit NaN als JS-Pointer → Sandbox-Escape | sicherheitskritisch (sec-high) 2026305 | 16-Bit-Bitfeld-Overflow in HTML-Tabellen mit rowspan=0 | sicherheitskritisch (sec-high), seit Jahren 2029813 | In-Prozess-Sandbox-Escape über RLBox aufgrund einer Verifikationslücke | sicherheitskritisch (sec-high) Besonders bemerkenswert ist, dass die KI-Pipeline bestimmte Schwachstellen nicht ausnutzte, nicht wegen technischer Limitationen, sondern aufgrund wirksamer vorheriger Absicherungsmaßnahmen.
Die Audit-Logs zeigten zahlreiche KI-gesteuerte Angriffsversuche zur Ausnutzung für Sandbox-Escapes, die alle durch Mozillas frühere architektonische Entscheidung, JavaScript-Prototypen standardmäßig einzufrieren, blockiert wurden. Dies lieferte eine direkte, messbare Bestätigung der zuvor implementierten verteidigungsorientierten Maßnahmen (defense-in-depth).
Die Richtlinie: Jedes Softwareprojekt kann bereits
Die Richtlinie: Jedes Softwareprojekt kann bereits heute einen agentenbasierten Rahmen mit einem modernen Modell einsetzen. Die ersten Prompts können einfach sein und das Modell im Wesentlichen anweisen, einen Fehler in einem bestimmten Codebereich zu finden und einen Testfall zu erstellen; durch Iterationen verbessert sich die Wirksamkeit im Laufe der Zeit.
Mozilla plant, diese Pipeline in sein Continuous-Integration-System (CI) zu integrieren, um eingehende Patches beim Einchecken zu scannen und den Abdeckungsbereich zu erweitern. Cyberkriminelle dringen heute über Ihre Lieferanten statt über Ihre Haustür ein – Kostenloser Webinar. Dieser Beitrag „Mozilla Patches 423 Firefox 0-Day Vulnerabilities with Claude Mythos and Other AI Models" erschien zuerst auf Cyber Security News.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Neues ionisches Material bindet siebenmal mehr CO₂ aus Emissionen
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Chinas robotischer Tastsensor: Winzige Komponente verleiht Robotern das Gefühl von Berührung
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Mozilla Patches 423 Firefox 0-Day Vulnerabilities with Claude Mythos and Other AI Models
- Canonical
- https://cybersecuritynews.com/firefox-423-0-day-vulnerabilities/
- Quell-URL
- https://cybersecuritynews.com/firefox-423-0-day-vulnerabilities/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.
Neues ionisches Material bindet siebenmal mehr CO₂ aus Emissionen
Forscher Japan haben ein neues Material Kohlenstoffabscheidung entwickelt, das durch eine einfache Veränderung Größe seiner Gegenanionen deutlich mehr Kohlendioxid aufnehmen kann.
09.05.2026
Live RedaktionChinas robotischer Tastsensor: Winzige Komponente verleiht Robotern das Gefühl von Berührung
Forscher China haben einen optischen Sensor entwickelt, der so groß wie Reiskorn ist und chirurgischen Robotern sowie medizinischen Instrumenten Tastsinn verleihen könnte.
09.05.2026
Live Redaktion
Warum nur bestimmte Apple Watch-Modelle eine rote Ringleuchte am Digital Crown besitzen
Die farbig gestaltete Digital Crown wurde erstmals 2017 mit Apple Watch Series 3 eingeführt und auf allen Modellen verwendet, die eine eingebaute Mobilfunkverbindung aufweisen.
09.05.2026
Live RedaktionAlte Batteriesäure wandelt Plastik in Industriechemikalien um
Forscher Universität Cambridge haben einen , der alte Autobatteriesäure Kunststoffabfälle nutzt, um wertvolle Industriechemikalien herzustellen, die Arzneimittel
08.05.2026
Live Redaktion