Cyber Security NewsTechnologie

Mozilla schließt 423 Firefox-Nulltag-Lücken mit Claude Mythos und weiteren KI-Modellen

Mozilla hat April 2026 allein insgesamt 423 Firefox-Sicherheitslücken behoben, eine Zahl, die fast das 20-fache des monatlichen Durchschnitts 21 Lücken Jahr 2025 darstellt.

8. Mai 2026Guru BaranLive Redaktion
Mozilla schließt 423 Firefox-Nulltag-Lücken mit Claude Mythos und weiteren KI-Modellen

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Mozilla hat April 2026 allein insgesamt 423 Firefox-Sicherheitslücken behoben, eine Zahl, die fast das 20-fache des monatlichen Durchschnitts 21 Lücken Jahr 2025 darstellt.
  • Dieser Anstieg wurde durch eine bahnbrechende agentenbasierte KI-Pipeline verursacht, die auf Anthropic's Claude Mythos Preview und anderen großen Sprachmodellen basiert.
  • Der Schub wurde durch Mozillas frühen Zugang zu Claude Mythos Preview ausgelöst, der 271 der 423 im April behobenen Schwachstellen identifizierte.

April 2026 veröffentlicht wurde, wobei zusätzliche Patches in Firefox 149.0.2, 150.0.1 und 150.0.2 einfließen.

271 auf Claude Mythos Preview im Firefox 150 zurückgeführten Lücken wurden 180 als sec-high, 80 als sec-moderate und 11 als sec-low eingestuft, was bedeutet, dass die meisten davon Schwachstellen waren, die durch normales Nutzerverhalten ausgenutzt werden konnten, wie beispielsweise das bloße Besuchen einer bösartigen Webseite. Mozilla patcht 423 Firefox-0-Day-Schwachstellen.

Neben den 271 die verbleibenden 152 Reparaturen 41 extern gemeldete Bugs und 111, die durch interne Methoden entdeckt wurden; diese sind etwa gleichmäßig auf Claude-Mythos-Fixes, die in anderen Releases ausgeliefert wurden, Bugs, die mit anderen KI-Modellen gefunden wurden, und konventionelles Fuzzing verteilt.

Anthropics eigenes Frontier Red Team erhielt

Anthropics eigenes Frontier Red Team erhielt separat Anerkennung für drei eigenständige CVEs: CVE-2026-6746, CVE-2026-6757 und CVE-2026-6758. Mozilla machte öffentlich 12 repräsentative Bugberichte bekannt, um die Tiefe der KI-Analyse zu demonstrieren.

Dazu gehören ein 15 Jahre alter Fehler im HTML-Element (Bug 2024437), der durch sorgfältige Orchestrierung ällen der Zyklus-Sammlung ausgelöst wird, sowie ein 20 Jahre alter Use-After-Free (UAF) in Firefoxs XSLT-Engine (Bug 2025977), bei dem rekursive key()-Aufrufe dazu führten, dass eine Hash-Tabelle ihren Speicherbereich freigegeben wurde, während noch ein roter Zeiger in Verwendung war.

Mehrere Schwachstellen stellen kritische Sandkasten-Entweichungs-Primitiven dar, darunter ein Race Condition im IPC, das es einem kompromittierten Content-Prozess ermöglicht, die Referenzzähler, um eine Use-After-Free-Schwachstelle auszulösen (Bug 2021894), sowie ein rohes NaN, das eine IPC-Grenze überschreitet und sich als markierter JavaScript-Objektpunkt ausgeben lässt, um eine Fake-Object-Primitive im Elternprozess zu erzeugen (Bug 2022034).

Ein Exploit simuliert sogar einen bösartigen

Ein Exploit simuliert sogar einen bösartigen DNS-Server, indem er Aufrufe ängt, um während der Verarbeitung Puffer-Over-Read auszulösen (Bug 2023958). Diese Sandkasten-Entweichungsschwachstellen sind mit herkömmlichen Fuzzing-Verfahren notoriously schwer zu entdecken, was die Abdeckung durch KI für diese Angriffsfläche besonders wertvoll macht.

Mozilla Patches 423 Firefox 0-Day Vulnerabilities with Claude Mythos and Other AI Models
Mozilla Patches 423 Firefox 0-Day Vulnerabilities with Claude Mythos and Other AI Models

Der Ansatz frühen Experimenten mit statischer Analyse unter Verwendung 4 und Claude Sonnet 3.5, die zu viele Falschpositive erzeugten, um praktisch nutzbar zu sein. Der Durchbruch gelang mit agentenbasierten Harness-Systemen, die nicht nur Hypothesen zu Fehlern generieren, sondern auch reproduzierbare Proof-of-Concept-Testfälle erstellen, um diese dynamisch zu validieren.

Dies eliminierte spekulativ falsche Positive und machte eine großflächige Bereitstellung möglich. Die Pipeline wurde auf der bestehenden Fuzzing-Infrastruktur über mehrere ephemere virtuelle Maschinen parallelisiert, wobei jede Maschine dazu bestimmt war, Schwachstellen in einem spezifischen Ziel-Datei zu identifizieren.

Mozilla integrierte den gesamten Lebenszyklus: Deduplizierung

Mozilla integrierte den gesamten Lebenszyklus: Deduplizierung gegenüber bekannten Problemen, Triage, Patch-Verfolgung und Release-Management. Mehr als 100 Beitragende arbeiteten daran, die resultierenden Patches zu prüfen, zu testen und freizugeben – ein Beleg für das erforderliche anhaltende operative Maßstab.

Schlüsselanalyse der Schwachstellen Bug-ID | Typ | Alter | Schweregrad 2024437 | UAF über HTML- -Element durch Randfall-Orchestrierung | 15 Jahre alte Schwachstelle, sicherheitskritisch (sec-high) 2025977 | UAF in der Hash-Tabelle () bei XSLT | 20 Jahre alte Schwachstelle, sicherheitskritisch (sec-high) 2021894 | IPC-Racebedingung → UAF in IndexedDB → Sandbox-Escape | sicherheitskritisch (sec-high) 2022034 | IPC-Deserialisierung mit NaN als JS-Pointer → Sandbox-Escape | sicherheitskritisch (sec-high) 2026305 | 16-Bit-Bitfeld-Overflow in HTML-Tabellen mit rowspan=0 | sicherheitskritisch (sec-high), seit Jahren 2029813 | In-Prozess-Sandbox-Escape über RLBox aufgrund einer Verifikationslücke | sicherheitskritisch (sec-high) Besonders bemerkenswert ist, dass die KI-Pipeline bestimmte Schwachstellen nicht ausnutzte, nicht wegen technischer Limitationen, sondern aufgrund wirksamer vorheriger Absicherungsmaßnahmen.

Die Audit-Logs zeigten zahlreiche KI-gesteuerte Angriffsversuche zur Ausnutzung für Sandbox-Escapes, die alle durch Mozillas frühere architektonische Entscheidung, JavaScript-Prototypen standardmäßig einzufrieren, blockiert wurden. Dies lieferte eine direkte, messbare Bestätigung der zuvor implementierten verteidigungsorientierten Maßnahmen (defense-in-depth).

Die Richtlinie: Jedes Softwareprojekt kann bereits

Die Richtlinie: Jedes Softwareprojekt kann bereits heute einen agentenbasierten Rahmen mit einem modernen Modell einsetzen. Die ersten Prompts können einfach sein und das Modell im Wesentlichen anweisen, einen Fehler in einem bestimmten Codebereich zu finden und einen Testfall zu erstellen; durch Iterationen verbessert sich die Wirksamkeit im Laufe der Zeit.

Mozilla plant, diese Pipeline in sein Continuous-Integration-System (CI) zu integrieren, um eingehende Patches beim Einchecken zu scannen und den Abdeckungsbereich zu erweitern. Cyberkriminelle dringen heute über Ihre Lieferanten statt über Ihre Haustür ein – Kostenloser Webinar. Dieser Beitrag „Mozilla Patches 423 Firefox 0-Day Vulnerabilities with Claude Mythos and Other AI Models" erschien zuerst auf Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Mozilla Patches 423 Firefox 0-Day Vulnerabilities with Claude Mythos and Other AI Models
Canonical
https://cybersecuritynews.com/firefox-423-0-day-vulnerabilities/
Quell-URL
https://cybersecuritynews.com/firefox-423-0-day-vulnerabilities/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.