La vulnerabilidad se originó por un simple error tipográfico en el código fuente, donde se utilizó el operador & en lugar de | dentro de la implementación del sistema de WebAssembly Garbage Collection (Wasm GC). Este pequeño detalle introdujo una condición que permitía corrupción de memoria, lo que potencialmente podía derivar en ejecución remota de código (RCE) dentro del proceso del navegador.
|
etiquetas: firefox , vulnerabilidad , 0-day