Graphics: Text 组件中存在不正确的边界条件和整数溢出。此漏洞影响 Firefox < 149.0.2 和 Firefox ESR < 140.9.1。
Firefox 中的 CVE-2026-5732 漏洞源于 Graphics: Text 组件中的边界条件错误和整数溢出。这可能允许攻击者在特定情况下在用户的系统上执行任意代码。虽然尚未公开详细说明攻击的具体方式,但整数溢出通常被用来覆盖内存并获得对程序执行的控制。潜在影响重大,可能危及用户数据的机密性、完整性和可用性。该漏洞已在 Firefox 149.0.2、Firefox ESR 140.9.1、Thunderbird 149.0.2 和 Thunderbird 140.9.1 中修复。为了降低风险,请尽快应用这些更新。
CVE-2026-5732 的利用环境目前未知。但是,鉴于该漏洞位于图形组件中的文本处理中,利用可能涉及操纵文本源或显示恶意内容。攻击者可能会尝试将专门设计的代码注入到网页或文档中,以触发整数溢出。由于缺乏有关利用的公开信息,因此很难准确预测如何使用此漏洞,但更新对于防止潜在攻击至关重要。
漏洞利用状态
EPSS
0.04% (13% 百分位)
针对 CVE-2026-5732 的主要缓解措施是更新到 Firefox、Firefox ESR、Thunderbird 或 Thunderbird 的最新版本。Firefox 149.0.2、Firefox ESR 140.9.1、Thunderbird 149.0.2 和 Thunderbird 140.9.1 包含修复程序。此外,保持操作系统和其他软件更新有助于减少攻击面。如果无法立即更新,请考虑限制对潜在恶意网站的访问,并禁用可能被利用的功能,尽管这可能会影响功能。及时修补仍然是防御此类漏洞的最佳方法。
Actualice a Firefox versión 149.0.2 o posterior para mitigar el riesgo de desbordamiento de enteros y condiciones límite incorrectas en el componente de texto de gráficos. También se recomienda actualizar Thunderbird a la versión 149.0.2 o 140.9.1.
漏洞分析和关键警报直接发送到您的邮箱。
整数溢出发生在算术运算的结果超过用于存储结果的数据类型的最大容量时。这可能导致意外行为,并在某些情况下导致恶意代码的执行。
是的,Firefox ESR 也受到影响。版本 140.9.1 包含修复程序。
如果您无法立即更新,请限制对潜在恶意网站的访问,并考虑禁用可能存在漏洞的功能。
没有发布临时补丁。目前唯一可用的缓解措施是更新到修复后的版本。
在 Firefox 中,转到“帮助”>“关于 Firefox”。将显示您的当前版本。