![]()
瀏覽器安全補丁的發布頻率,Mozilla這次把進度條拉到了肉眼可見的滿格。3月24日,Firefox 149版本攜帶著37個CVE編號的安全修復上線,這個數字在最近三年的Firefox更新中排得進前三。更扎眼的是,其中6個漏洞的挖掘報告里,出現了一個過去從未在Mozilla安全公告中出現過的角色——Anthropic的Claude。
37個漏洞的分布圖譜:從沙盒逃逸到內存裸奔
Mozilla給這次安全公告的定級是「高影響」,16個高危、17個中危、4個低危的配比,幾乎覆蓋了瀏覽器能出問題的所有層面。沙盒逃逸(sandbox escape)出現了6次,這個數字本身就需要警惕——沙盒是瀏覽器最后一道物理隔離防線,一旦被擊穿,攻擊代碼可以直接觸摸宿主系統的文件系統和網絡接口。
CVE-2026-4684是這批漏洞里的典型樣本:WebRender圖形組件里的競態條件(race condition)疊加釋放后使用(use-after-free),由安全研究員Oskar L.報告。WebRender是Firefox用Rust重寫的渲染引擎核心,理論上內存安全應該優于傳統C++實現,但這次的問題恰恰說明:即便是Rust代碼,和底層圖形API交互時仍可能踩到內存管理的灰色地帶。
四個高危沙盒逃逸漏洞CVE-2026-4687至CVE-2026-4690集中在Telemetry遙測、無障礙API和XPCOM組件,報告者是Sajeeb Lohani。Telemetry本應是后臺默默上傳崩潰數據的模塊,XPCOM是Firefox的跨平臺組件對象模型——這兩個模塊的權限邊界一旦被突破,攻擊者獲得的不是瀏覽器內的執行權,而是直接向操作系統發號施令的通道。
CVE-2026-4698是JavaScript引擎里的JIT(即時編譯)錯誤編譯漏洞,由maxpl0it通過Trend Micro的零日計劃提交。JIT編譯器把JavaScript翻譯成機器碼執行,編譯階段的邏輯錯誤會導致生成的機器碼完全偏離源代碼語義。這個漏洞的危險之處在于:攻擊者可以用看似正常的JavaScript代碼,誘騙JIT生成能直接讀寫任意內存的惡意指令。
AI挖漏洞的里程碑:Claude組團刷出6個CVE
這次公告最讓安全圈側目的,是一串人名后面跟著的標注:Evyatar Ben Asher、Keane Lucas、Nicholas Carlini、Newton Cheng、Daniel Freeman、Alex Gaynor、Joel Weinberger——七人研究團隊,使用Anthropic的Claude發現了6個漏洞。
這是主流瀏覽器安全公告中首次出現「AI輔助」且批量產出CVE的案例。具體發現的漏洞包括:CVE-2026-4702(JIT錯誤編譯)、CVE-2026-4723(JavaScript引擎釋放后使用)、CVE-2026-4724(音視頻未定義行為),以及多個WebRTC信令問題。
Mozilla在公告里用了「notable milestone」來形容這次提交,但措辭相當克制——沒有夸大AI的獨立發現能力,也沒有回避這是「人機協作」的結果。
![]()
Nicholas Carlini的名字值得關注。這位Google DeepMind的研究員此前在對抗樣本和神經網絡安全領域 prolific,2023年他和團隊展示過大語言模型可以被誘導生成漏洞利用代碼。這次轉向用Claude做漏洞挖掘,方法論上可能是讓AI承擔代碼審計中的模式識別和假設生成,人類研究員負責驗證和構造完整的漏洞利用鏈。
值得玩味的是漏洞類型分布:JIT錯誤編譯和釋放后使用,恰恰是傳統靜態分析工具最難捕捉的漏洞類別——它們需要理解代碼的動態執行語義,而非單純的語法模式。Claude在這類任務上的表現,可能暗示了大語言模型在「程序理解」維度的某種突破。
中低危漏洞里的日常攻擊面
17個中危漏洞覆蓋了Canvas2D、圖形、音視頻、JavaScript引擎等模塊。CVE-2026-4725是Canvas2D組件的釋放后使用導致的沙盒逃逸,由Jun Yang報告——又一個沙盒邊界被突破的案例,只是利用條件相對苛刻。
CVE-2026-4717是網絡監控組件(Netmonitor)的權限提升漏洞,發現者Satoki Tsuji。Netmonitor是開發者工具的一部分,普通用戶不會主動打開,但如果攻擊者能誘導用戶開啟開發者工具并訪問惡意頁面,就能從普通頁面權限跳轉到瀏覽器級別的權限。
4個低危漏洞包括XML和NSS(網絡安全服務)庫的拒絕服務問題,以及一個反追蹤組件的欺騙漏洞CVE-2026-4728。Aswinkumar Gokulakannan報告的這個欺騙問題,可能讓惡意網站偽裝成被用戶信任的站點,繞過Firefox的追蹤防護機制。
修復時間線與版本覆蓋
所有37個漏洞影響Firefox 149之前的版本。Mozilla同步發布了Firefox ESR 140.9的修復版本,企業長期支持版的用戶需要特別注意——ESR版本的更新節奏慢于主線,這次同步修復說明漏洞的嚴重程度已經觸發了跨分支的緊急響應。
從CVE編號密度來看,2026年的瀏覽器安全態勢正在升溫。Chrome和Firefox的季度安全更新中,CVE數量都在攀升,而漏洞發現工具鏈的進化——包括這次AI輔助挖掘的亮相——可能正在改變安全研究的成本結構。
Mozilla安全團隊在公告末尾的例行致謝里,把AI輔助研究團隊放在了傳統獨立安全研究員的序列中。這個排版細節本身,或許比任何技術描述都更能說明問題:當Claude發現的漏洞和Oskar L.、Sajeeb Lohani的報告并列出現時,瀏覽器安全研究的參與者名單,已經永久性地多了一個新類別。
下一個問題是,當AI輔助挖掘成為標配,漏洞披露的節奏會不會被徹底改寫?Mozilla的MFSA 2026-20公告,可能是我們回顧時標記的那個轉折點。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.