Когда компания Anthropic анонсировала свою большую языковую модель Mythos , на первый взгляд этот инструмент произвёл неиллюзорное впечатление, а кого-то и всерьёз озаботил. Но, вчитавшись в материалы о Mythos, замечаешь, что общественный отклик не столь однозначен, как броские заголовки. То и дело приводится цифра «до 20 000 долларов», но она не означает, что Mythos походя нашла один катастрофический баг, поиск которого был оценён в такую сумму. В собственном отчёте компании Anthropic описано, что в эту сумму входит обширный поиск, сложившийся из тысячи взаимодополняющих прогонов, а найдено было несколько десятков трофеев. Бесспорно, это тоже замечательное достижение, но правда отличается от той патетической версии событий, которую подхватила молва. Далее компания Mozilla выпустила статью, в которой рассказала, что при помощи Mythos удалось выявить в браузере Firefox 150 множество проблем, найденных средствами ИИ, причём, они клонят всё к тому же: искусственный интеллект всерьёз заявил о себе в поиске уязвимостей. В оригинале этот пост называется «The zero-days are numbered» (Нулевые дни сочтены).

При всей смелости этот тезис, возможно, и верен. Но поступающие наблюдения не подкрепляют его в наиболее сильной формулировке. Поэтому, если вы не работаете на кого-то из избранных (компанией Anthropic), не так просто определить — являются ли эти публичные заявления чистым маркетингом, либо речь действительно идёт о фундаментальных изменениях.

Интересно поговорить не о том, находила ли Mythos баги. Определённо, находила. Лучше давайте обсудим, что именно это были за баги, насколько они были серьёзны, и в самом ли деле найденная таким образом информация меняет баланс сил между злоумышленниками и инфобезом.

Я несколько часов штудировал историю коммитов Firefox, консультативные отчёты, а также изучал ссылки на связанные баги — чтобы лучше осмыслить цифры, приведённые Mozilla. Не претендую на полный аудит каждого патча, но считаю, что составил о проблеме более обоснованное впечатление, чем позволяет обычный маркетинговый цикл.

Тезис

По сообщению Mozilla, в браузере Firefox 150 удалось найти 271 уязвимость, вооружившись моделью Mythos. В то же время, аудит безопасности Firefox 150 не позволяет подкрепить этот тезис чётким списком, в котором содержались бы ID 271 бага, характерного только для 271. Если составить такой список, то в нём будет множество отдельных CVE, о которых сообщалось из разных источников. В том числе, есть не менее трёх записей, поступивших непосредственно от Anthropic, а также несколько сборных записей о «багах в области безопасности памяти»:

Всего четыре эти записи содержат ссылки на сотни багов. Это должно сразу же насторожить любого, привыкшего воспринимать цифры из заголовков чересчур буквально. «Генеральная уборка» с привлечением ИИ по-прежнему не теряет значения, пусть даже каждая отдельная правка не связана с высокотехнологичной уязвимостью, которую можно прямо проэксплуатировать. Перечисленные CVE ссылаются на 1, 55, 154 и 107 багов соответственно, всего — 317. Но это всё равно нельзя напрямую сравнивать с тезисом Mozilla о «271 выявленной уязвимости», так как совокупные наборы багов из CVE также охватывают релизы Thunderbird и ESR, а не только Firefox 150.

Также здесь есть базовая проблема «как считать». Цифра 271 от Mozilla, список ID багов от Bugzilla, консультативные CVE и отдельные коммиты — это разные множества. Можно публично реконструировать элементы этой картины, но не сможете составить единый авторитетный список исключительно по Firefox, в котором чётко объяснялось бы число 271.Это не означает неправоту Mozilla. Таким образом, людям со стороны не стоит чрезмерно буквально интерпретировать консультативные заключения, приравнивая их к точному журналу событий.

О чём говорят данные

Я навайбкодил себе небольшой инструмент, позволяющий группировать коммиты, баги,  CVE и затрагиваемые подсистемы, а также выводит некоторую статистику. Также я во многом безуспешно попытался ранжировать баги по ключевым словам, чтобы расставить приоритеты — какими багами действительно стоит безотлагательно заняться. При помощи этого инструмента можно быстро просматривать коммиты, а в конце итогового резюме также получить исходный код моих скриптов — в целях воспроизводимости.  

Даже если абстрагироваться от точных суммарных цифр, сама форма данных говорит о многом:

  • В набор данных вовлечены сотни коммитов и ссылок на баги.

  • Затронутый код рассредоточен по всем основным поверхностям атаки Firefox, в частности, dom, gfx, netwerk, js, layout.

  • В наборе патчей перемешаны очевидные правки, вносимые ради безопасности, предохранительные подчистки, укрепление жизненного цикла, повышение строгости использования API и ещё некоторые изменения, сближающиеся с реальными примитивами эксплойта.

  • Представляется, что в рамках CVE некоторые патчи (например, помогающие избегать разыменования нуля) не касаются обеспечения безопасности, хотя и важны с точки зрения обеспечения стабильности программы.

  • Это важное разграничение. «Найти баг» не равно «найти уязвимость, которую можно проэксплуатировать» и определённо не равно «найти потенциально опасное звено цепочки».

Поле эксплойта в браузере — это широкий спектр, включающий:

  • безобидный баг, касающийся корректности работы,

  • баг, проявляющийся только при отказе,

  • баг, из-за которого возникает примитив повреждения памяти,

  • баг, который развился в полноценную цепочку эксплойта.

Если сжать этот спектр до одного числа, которое можно поставить в заголовке, то внимание вы привлечёте, а точность потеряете.

Статистика между метками FIREFOX_BETA_149_END и FIREFOX_BETA_150_END

Эти метки я беру в качестве примерных отсечек того окна, в которое уложился релиз, а не как точные границы Mythos. Это важное отличие. Приведённая ниже статистика расширительно описывает интервал разработки Firefox 150, а не только строго изолированный набор правок, касающихся Mythos. По этой информации удобно оценивать масштаб и распределение патчей, но её не следует трактовать как «с Mythos связана ровно 271 уязвимость».

  • Коммиты: 6 115

  • ID багов: 3 209

  • Высокоприоритетные кандидаты: 252

  • Баги с (высоким) CVE: 301 (здесь учитываются и CVE, не связанные непосредственно с Mythos)

  • Коммиты с (высоким) CVE: 340

  • Изменено строк: 3 438 679

  • Медианное количество строк/коммит: 52

  • Среднее количество строк/коммит: 562,34

  • Самый большой патч: 480 735

  • Коммиты с краштестом: 47

Также можно отметить, что многие коммиты, связанные с этими багами, появились днями или неделями ранее, чем статья Anthropic, очевидный пик пришёлся на 2 апреля. Это неудивительно. Агрегация консультативных заключений всегда запаздывает, и некоторые правки, включённые в CVE релиза, явно появились значительно раньше, например, 5 мaрта.

Всё это "настоящие уязвимости"?

В зависимости от того, какой стандарт вас интересует.

Если вы из инфобеза — то, определённо, «да». В широком смысле, многие из этих правок действительно важны. Проблемы с безопасностью памяти, ошибки, касающиеся жизненного цикла, условия гонки, некорректное владение и проблемы с сериализацией — как раз те паттерны, которые с точки зрения информационной безопасности желательно устранить прежде, чем до них доберётся злоумышленник. Даже если баг сам по себе нельзя проэксплуатировать, он всё равно может сузить зону безопасности или пригодиться в совокупности с другой проблемой — такой, как относительный или произвольный примитив чтения.

Если же вы из рядов злоумышленников, то планка выше. Баг по-настоящему интересен лишь при условии, что он позволяет учинить дополнительные неприятности: контролировать память, путать типы, заступать за границу привилегий, улизнуть из песочницы — то есть, открывает возможности для ощутимо более серьёзного эксплойта. В такой трактовке многие публикуемые правки более напоминают укрепляющие меры и сокращение «багового долга», а не очевидно ценный материал для эксплойта.

Это не критика. Укреплять систему — хорошо. Но это отнюдь не доказывает, что модель уже сейчас может обставить ведущих исследователей уязвимостей в поиске по-настоящему ценных цепочек браузерных уязвимостей.

Давайте теперь обсудим, что такое уязвимость. С точки зрения безопасника, уязвимость есть уязвимость независимо от того, насколько удобно её эксплуатировать. Что касается браузеров, малозаметные поверхности атак скрыты за дополнительными действиями пользователя или очень специфическими конфигурациями настроек, опциями среды выполнения и т.п., которые не так просто воплотить на практике, чтобы создать условия для уязвимости. Злоумышленник, как правило, не будет тратить силы, чтобы добраться до такой поверхности

Что выделяется в наборе патчей

Если бегло просмотреть те патчи, на которые проставлены ссылки, то видим, что то и дело встречаются образцы, относящиеся к следующим категориям:

  • Правки, связанные с временем жизни ссылок,

  • Коррекция моментов, связанных с владением и очисткой,

  • Правки, касающиеся условий гонки и обрыва асинхронной обработки,

  • Проверка границ и обработка целых чисел,

  • Более безопасная сериализация и обработка межпроцессной коммуникации,

  • Обновления вышестоящих библиотек и синхронизация с вендором.

Некоторые из них как раз являются источником опасных багов. Другие правильнее понимать как превентивные меры по технической поддержки, предпринимаемые в рамках крупномасштабного автоматизированного ревью.

Вот почему одна проблема, а именно такая как 2014596 for CVE-2026-6746, выделяется сильнее, чем гигантские совокупные наборы CVE. Конкретный случай использования после высвобождения памяти проще осмыслить как именно такую проблему безопасности, которая поддаётся эксплойту. Длинный список «исправленных багов, касающихся безопасности» важен как вектор работы, но с аналитической точки зрения смотрится гораздо слабее, если, конечно, не проверять каждый отдельный баг.

В чём, по-видимому, хороша Mythos

Наиболее положительный отзыв по поводу данных о Firefox 150 таков:

По-видимому, модель Mythos очень хорошо выявляет подозрительные паттерны в больших масштабах.

Это уже ценно. Модель, способная находить баги, связанные с очисткой данных, опасными аспектами времени жизни, злоупотреблением API, небезопасными допущениями — в таком огромном массиве данных, как база кода Firefox — полезна даже в случае, даже если лишь крошечная доля её находок поддаётся прямому эксплойту. С точки зрения специалистов по безопасности, эта информация позволит быстрее укреплять код, шире покрывать код при ревью и тратить меньше времени на ручную сортировку найденного. С точки зрения аудитории, именно здесь с поддержкой всё в порядке.

Вероятно, это и есть важнейший практический результат. Команда безопасников может и без помощи модели независимо выдумать всю цепочку эксплойта, что не уменьшает её ценности.

Правда, не вполне понятно, насколько она ценна в этом отношении по сравнению с другими БЯМ. Если вы самостоятельно пытались искать баги в базе кода, вооружившись для этого моделью, или даже писали для этого собственные агенты, то, несомненно, можете быть уверены, что такие инструменты оповестят вас о большинстве паттернов, найденных Mythos. Возьмём, к примеру, Google Big Sleep. Вполне вероятно, что она даст более релевантные данные, чем уже даёт Mythos, но об этом же не кричат на каждом углу.

Что пока остаётся недоказанным

Найти факты в поддержку позиции злоумышленников сложнее.

Из общедоступных фактов по-прежнему неясно, сколько токенов, прогонов и человеко-часов аналитической работы потребовал этот проект, сколько данных пришлось фильтровать людям, сколько среди находок было дублей, сколько выявлено несущественных аварийных ситуаций, а также как смотрится Mythos на фоне других сильных моделей, которые работали бы на том же материале. Наконец, сколько из исправленных багов могли бы сыграть роль, если бы их попытались использовать при реальных эксплойтах.

Уверен, Mozilla совершенно не утруждала себя проверкой такой эксплуатируемости, равно как Mythos не предоставила им проверку концепции (хотя, в некоторых коммитах содержатся результаты краш-тестов). Не зная, сколько именно из найденных багов можно проэксплуатировать, сложно усмотреть в этом проекте революцию в области безопасности — разве что крупномасштабную и успешную охоту на жуков.

Причем, это важная разница, поскольку о безопасности судят не по количеству исправленных багов, а по реальному сокращению возможностей злоумышленника. Данное исследование не проясняет этого момента.

Важность с точки зрения защиты и с точки зрения нападения

Итак, что мы имеем.

С точки зрения обороняющихся Mythos выглядит релевантной уже сейчас. Пусть даже многие из её находок – это «просто» проблемы со стабильностью, подозрительные баги, связанные с очисткой данных или латентные угрозы, касающиеся безопасности памяти, базе кода явно пойдёт на пользу избавление от них, так как в будущем поле для атаки сократится. Но я сомневаюсь, что мы получили бы схожий результат, проверив другие базы кода, кажущиеся мне более надёжными. Не терпится проверить, так ли хорошо Mythos справится с кодом Apple Safari или Google Chrome. Если бы речь шла о ставке, то я бы сказал, что не справится :).

С точки зрения злоумышленников история выглядит ещё менее убедительно. Ничто в данных, обнародованных Mozilla, не свидетельствует, что Mythos внезапно сточила им привычный штурмовой арсенал. Общедоступные факты в лучшем случае свидетельствуют, что современный ИИ хорош как средство обширной поддержки и укрепления защиты, чем как основной инструмент для основательного выявления эксплойтов.

По этой же причине я склонен отделять публичные заявления атакующей стороны от цифр Mozilla. Например, одна команда официально заявила, что их средство для удалённого выполнения кода (RCE) и цепочка для выхода из песочницы после релиза не пострадали. Само по cебе это доказательство не такое серьёзное, но служит хорошим напоминанием, что «мы много всего пофиксили» не равноценно «проблема со взломом решена».

Возможно, ситуация изменится. Но рассмотренный релиз Firefox не доказывает, что она уже изменилась.

Заключение

Данные по Firefox 150 свидетельствуют, что Mythos как инструмент определённо помогает в деле оборонительной безопасности, особенно в крупных масштабах. Но общедоступные данные не подтверждают самых серьёзных тезисов, уже выдвинутых на их основе. Число, указанное в заголовке, впечатляет, но в нём учтены баги, важность которых сильно отличается, поэтому на честный учёт выявленных проблем эти данные не тянут.

По состоянию на настоящий момент просто резюмирую:

  • В качестве подспорья при защите модель Mythos внушает доверие;

  • Тезис Firefox слабоват, если компания претендует на кардинальный перелом на поле защиты от злоумышленников;

  • Как это обычно бывает с анонсами из области безопасности, в которых упоминается ИИ, всё самое интересное кроется в операционных деталях, которые нам не показывают.

Берегите себя, читайте между строк, не ведитесь на хайповые посты и не позволяйте кому-то скармливать вам выгодные им нарративы.

Приложения

Приложение A: Поиграем в «давай это проэксплуатируем»

Я решил сам посудить, насколько релевантны некоторые баги. Полезное упражнение, если хочешь лучше изучить поверхность атаки. Мои комментарии воспринимайте максимально скептически.

Bug 2016901 - Fix potential race in NSSIOLayer. r=keeler

[...]
 nsSSLIOLayerHelpers::~nsSSLIOLayerHelpers() {
-  Preferences::RemoveObserver(this, "security.tls.version.fallback-limit");
-  Preferences::RemoveObserver(this, "security.tls.insecure_fallback_hosts");
+  // Перед деструкцией необходимо удалять наблюдатели настроек, поскольку  
+  // деструктор может работать вне главного потока.
+  MOZ_ASSERT(!mRegisteredPrefObservers,
+             "Pref observers should have been removed before destruction");
 }
[...]

Это изменение подсказывает, что объект nsSSLIOLayerHelpers может удаляться в отдельном потоке, тогда как nsSSLIOLayerHelpers::GlobalCleanup() предназначен для выполнения в главном потоке. Если так, то это, вероятно, может провоцировать баг с привязкой к потоку, поскольку Preferences::RemoveObserver также предназначен для выполнения в главном потоке.

Со стороны кажется, что тут есть возможность для эксплойта, но сложно сказать, не исследовав, как именно ведут себя потоки, что именно происходит с классом Preferences, окном трассируемости и пр.

Представляется, что GlobalCleanup вызывается лишь в случае, когда Firefox остановлен, и в данном случае это значит, что нам придётся держать открытым TLS-сокет, когда пользователь закрыл браузер. Очевидно, обратить эту ситуацию во вред невозможно.

  • Потенциал для эксплойта: возможно

  • Контекст: нереалистичный

Bug 2014435 - Don't copy mOpts in MediaEngineFakeVideoSource::CreateFrom. r=padenot

diff --git a/dom/media/webrtc/MediaEngineFake.cpp b/dom/media/webrtc/MediaEngineFake.cpp
index f59c37f0587aa..8123aa05e55a0 100644
--- a/dom/media/webrtc/MediaEngineFake.cpp
+++ b/dom/media/webrtc/MediaEngineFake.cpp
@@ -151,7 +151,6 @@ MediaEngineFakeVideoSource::CreateFrom(
     const MediaEngineFakeVideoSource* aSource) {
   auto src = MakeRefPtr<MediaEngineFakeVideoSource>();
   *static_cast<MediaTrackSettings*>(src->mSettings) = *aSource->mSettings;
-  src->mOpts = aSource->mOpts;
   return src.forget();
 }

Здесь MediaEngineFakeVideoSource — это фиктивный источник видео, который может пригодиться, например, пр тестировании с использованием webrtc, но, когда у вас нет возможности подключить физическую камеру, через которую шёл бы поток данных. Пропатчить это очень просто: при клонировании источника виде не копируются опции оригинального источника, так как эти данные устаревают отдельно у каждого экземпляра. Эта копия бесполезна, поскольку опции источника видео должны инициализироваться позже, на этапе выделения памяти. Правда, если источник используется без дальнейшего следования по пути Allocate, здесь может возникнуть проблема. Я не считаю aSource высвобожденным, поскольку сохраняется копия в mSettings. Следовательно, представляется, что в ней будут содержаться только те опции, которые ранее были выделены по нормальному пути.

Мне кажется, что это может приводить к повреждению памяти, но определить, так ли это, не составит труда путём фаззинга API MediaDevices.

  • Потенциал для эксплойта: низкий

  • Контекст: реалистичный

Bug 2023302 - null check mResponseHead when calling ClearHeaders r=necko-reviewers,jesup

В этом коммите добавлена проверка на null перед вызовом метода через указатель.

  • Потенциал для эксплойта: Нет

  • Контекст: нет данных

Bug 2022051. r=bvisness.

diff --git a/js/src/wasm/WasmIonCompile.cpp b/js/src/wasm/WasmIonCompile.cpp
index 0e0df7c0eef77..19d78084d452d 100644
--- a/js/src/wasm/WasmIonCompile.cpp
+++ b/js/src/wasm/WasmIonCompile.cpp
@@ -5544,7 +5544,8 @@ class FunctionCompiler {
     MInstruction* dstData = MWasmLoadField::New(
         alloc(), dstArrayObject, nullptr, WasmArrayObject::offsetOfData(),
         mozilla::Nothing(), MIRType::WasmArrayData, MWideningOp::None,
-        AliasSet::Load(AliasSet::WasmArrayDataPointer));
+        AliasSet::Load(AliasSet::WasmArrayDataPointer),
+        mozilla::Some(trapSiteDesc()));
     if (!dstData) {
       return false;
     }
@@ -5553,7 +5554,8 @@ class FunctionCompiler {
     MInstruction* srcData = MWasmLoadField::New(
         alloc(), srcArrayObject, nullptr, WasmArrayObject::offsetOfData(),
         mozilla::Nothing(), MIRType::WasmArrayData, MWideningOp::None,
-        AliasSet::Load(AliasSet::WasmArrayDataPointer));
+        AliasSet::Load(AliasSet::WasmArrayDataPointer),
+        mozilla::Some(trapSiteDesc()));
     if (!srcData) {
       return false;
     }

До этого коммита две операции загрузки создавались как обычные подвижные загрузки полей. В MWasmLoadField это означает «нет метаданных о прерывании», и инструкция считается подвижной. Если метаданные присутствуют, то она превращается в сторожевую (js/src/jit/MIR-wasm.h:2754). Это важно, поскольку при загрузке полей на wasm через указатели объектов при null возможны отказы, и поэтому бэкенд использует maybeTrap(), чтобы прикреплять к выдаваемой инструкции отказа корректную точку перехвата на  wasm (js/src/jit/Lowering.cpp:8731, js/src/jit/CodeGenerator.cpp:10684).

Далее решайте сами.

  • Потенциал для эксплойта: ?

  • Контекст: реалистичный

Приложение B: полный список коммитов, в котором конкретные баги ассоциированы с CVE и отсортированы покомпонентно

Скрытый текст
  • доступные

    • 2002899 Bug 2002899: Explicitly disconnect UIA providers. a=diannaS DONTBUILD CVE-2026-6784

    • 2022338 Bug 2022338 - Don't allow non-doc remote accessibles to be attached to remote outer docs. a=diannaS CVE-2026-6785

    • 2027237 Bug 2027237 - Check that embedder doc is managed by same PBrowser. a=diannaS DONTBUILD CVE-2026-6785

    • 2027291 Bug 2027291 - Make mParent a strong reference in AccIterable::IteratorState. a=RyanVM CVE-2026-6785

    • 2027293 Bug 2027293 - Retrieve and hold editor before calling SetSelectionBoundsAt. a=diannaS DONTBUILD CVE-2026-6785

    • 2027962 Bug 2027962: Check Shutdown a=RyanVM DONTBUILD CVE-2026-6785

    • 2027971 Bug 2027971 - Don't allow creation of remote non-doc acc with ID 0. a=RyanVM DONTBUILD CVE-2026-6785

    • 2029743 Bug 2029743 - Return strong references to content from ToDOMPoint. a=diannaS DONTBUILD CVE-2026-6786

  • браузер

    • 1963301 Bug 1963301 - Improve programmatic focus handling in Form Autofill. r=dimi,geckoview-reviewers,tcampbell CVE-2026-6784

    • 1963301 Revert "Bug 1963301 - Improve programmatic focus handling in Form Autofill. r=dimi,geckoview-reviewers,tcampbell" for causing lint failures CVE-2026-6784

    • 1963301 Bug 1963301 - Improve programmatic focus handling in Form Autofill. r=dimi,geckoview-reviewers,tcampbell CVE-2026-6784

    • 1963301 Revert "Bug 1963301 - Improve programmatic focus handling in Form Autofill. r=dimi,geckoview-reviewers,tcampbell" for causing mozlint failures CVE-2026-6784

    • 1963301 Bug 1963301 - Improve programmatic focus handling in Form Autofill. r=dimi,geckoview-reviewers,tcampbell CVE-2026-6784

    • 2012436 Bug 2012436. r=tschuster,daleharvey CVE-2026-6784

    • 2012436 Revert "Bug 2012436. r=tschuster,daleharvey" for causing xpc failures @ test_richsuggestions_order.js CVE-2026-6784

    • 2012436 Bug 2012436. r=tschuster,daleharvey CVE-2026-6784

    • 2025609 Bug 2025609 - Using information from the browsingContext in BlockedSiteParent.sys.mjs. a=RyanVM DONTBUILD CVE-2026-6785

  • сборка

    • 2020817 Bug 2020817 - Part 2: Add a MOZ_NON_TERMINATED_STRING static analysis, a=diannaS CVE-2026-6784

  • docshell

    • 2025354 Bug 2025354 a=diannaS CVE-2026-6785

    • 2028524 Bug 2028524, avoid leaking a document, r=farre, a=dsmith CVE-2026-6784

  • dom

    • 1536243 Bug 1536243 - Use av_mallocz to zero FFmpeg extradata padding. r=media-playback-reviewers,jolin CVE-2026-6784

    • 1999158 Bug 1999158. a=diannaS DONTBUILD CVE-2026-6785

    • 2001319 Bug 2001319 - Part 1: Update MediaDRM provisioning on Android to use origin IDs. r=aosmond,geckoview-reviewers,media-playback-reviewers,tcampbell CVE-2026-6784

    • 2001319 Bug 2001319 - Part 2: Unprovision MediaDRM origins when clearing browsing data. r=aosmond,media-playback-reviewers,webrtc-reviewers,jib CVE-2026-6784

    • 2014435 Bug 2014435 - Don't copy mOpts in MediaEngineFakeVideoSource::CreateFrom. r=padenot CVE-2026-6784

    • 2014596 Bug 2014596 - Fix manual slot reassignment across different shadow roots. a=diannaS DONTBUILD CVE-2026-6746

    • 2019004 Bug 2019004 - FIX Double-Close Race in FileSystemAccessHandle via Dual IPC Channels, a=diannaS DONTBUILD CVE-2026-6786

    • 2020817 Bug 2020817 - Part 4: Annotate & clean up nsACString callers of BeginReading/Data, a=diannaS CVE-2026-6784

    • 2021769 Bug 2021769: Simplify the CC setup for these classes. a=diannaS DONTBUILD CVE-2026-6747

    • 2021788 Bug 2021788 - Guard against signed long overflow in WMFVideoMFTManager::CreateBasicVideoFrame(). r=media-playback-reviewers,jolin CVE-2026-6784

    • 2022276 Bug 2022276 - Improve custom path handling helpers. a=diannaS DONTBUILD CVE-2026-6785

    • 2022335 Bug 2022335 - End cache actions faster after cancel. a=diannaS DONTBUILD CVE-2026-6785

    • 2022367 Bug 2022367 - Copy override strings in CopyJSSettings. a=diannaS DONTBUILD CVE-2026-6784

    • 2022373 Bug 2022373. a=diannaS CVE-2026-6785

    • 2022604 Bug 2022604 - Fix VideoFrame.copyTo() using incorrect stride for RGB surfaces. a=diannaS CVE-2026-6748

    • 2022610 Bug 2022610. a=diannaS DONTBUILD CVE-2026-6749

    • 2022785 Bug 2022785 - limit PRF evalByCredential list length in parent process. r=keeler CVE-2026-6786

    • 2023544 Bug 2023544 - Use mAsyncWaitAlgorithms.forget() a=diannaS DONTBUILD CVE-2026-6785

    • 2023599 Bug 2023599. a=diannaS CVE-2026-6785

    • 2023608 Bug 2023608 - Get ObservableArrayProxyHandler properly; a=diannaS CVE-2026-6785

    • 2023670 Bug 2023670 - Part 1: Only allow sending nsIInputStream for transferrable StruturedCloneHolders, a=diannaS DONTBUILD CVE-2026-6784

    • 2023670 Bug 2023670 - Part 2: Clear transferred state in WriteIPCParams, a=diannaS DONTBUILD CVE-2026-6784

    • 2023814 Bug 2023814 - Harden ImageData structured cloning. a=diannaS CVE-2026-6785

    • 2023925 Bug 2023925 - Modernize the SVG filter attribute enums. a=diannaS CVE-2026-6786

    • 2024225 Bug 2024225 - Simplify GetAnonymousRootElementOfTextEditor. a=diannaS CVE-2026-6784

    • 2024238 Bug 2024238. a=diannaS DONTBUILD CVE-2026-6784

    • 2024240 Bug 2024240 - Clean up LinuxGamepadService lifecycle interactions with event dispatching. a=diannaS DONTBUILD CVE-2026-6784

    • 2024242 Bug 2024242: clean up VSyncParent a=diannaS DONTBUILD CVE-2026-6785

    • 2024346 Bug 2024346 - Run RuntimeService::Cleanup() once. a=diannaS DONTBUILD CVE-2026-6786

    • 2024416 Bug 2024416 - Invoke ObservableArray callback only when interface is still valid; a=diannaS CVE-2026-6786

    • 2024424 Bug 2024424 dispatch mozreportmediaerror event asynchronously r=alwu CVE-2026-6784

    • 2024425 Bug 2024425: Capture PresShell in a local variable when getting primary frame. a=diannaS DONTBUILD CVE-2026-6785

    • 2024429 Bug 2024429 - Use consistent handle types at interfaces. a=RyanVM DONTBUILD CVE-2026-6786

    • 2024432 Bug 2024432 - Update Geolocation services on move. a=diannaS DONTBUILD CVE-2026-6786

    • 2024440 Bug 2024440 - Reject Shared Array Buffer or Object, a=RyanVM DONTBUILD CVE-2026-6785

    • 2024442 Bug 2024442, don't leak nursery wrappers on failure, r=mccr8, a=dsmith CVE-2026-6785

    • 2024446 Bug 2024446 - Do not unfollow inside abort algorithm a=diannaS DONTBUILD CVE-2026-6785

    • 2024455 Bug 2024455. r=aosmond CVE-2026-6786

    • 2024455 Revert "Bug 2024455. r=aosmond" for causing multiple failures. CVE-2026-6786

    • 2024455 Bug 2024455. r=aosmond CVE-2026-6786

    • 2024458 Bug 2024458: Hold a self-ref on behalf of sigslot, just in case. a=diannaS DONTBUILD CVE-2026-6785

    • 2024463 Bug 2024463 - Part 1 Check list size a=diannaS CVE-2026-6785

    • 2024463 Bug 2024463 - Part 2 Add more asserts a=diannaS CVE-2026-6785

    • 2024468 Bug 2024468 - Ensure UDPSocket remains alive during CloseWithReason, a=diannaS DONTBUILD CVE-2026-6786

    • 2024476 Bug 2024476: Fixing unprotected access to shared RuntimeService::mNavigatorProperties. a=diannaS DONTBUILD CVE-2026-6786

    • 2024478 Bug 2024478: Add a death grip a=diannaS DONTBUILD CVE-2026-6785

    • 2024650 Bug 2024650 - MaybeSubmit calls script that may free doc a=diannaS DONTBUILD CVE-2026-6785

    • 2024653 Bug 2024653, be more consistent with non-changing attribute setting, r=farre, a=dsmith CVE-2026-6785

    • 2024654 Bug 2024654 - Simplify ShadowRoot::InvalidateStyleAndLayoutOnSubtree. a=diannaS CVE-2026-6785

    • 2024655 Bug 2024655, tweak reflector updating, r=jonco,sfink a=dsmith CVE-2026-6785

    • 2024656 Bug 2024656 - Keep strong PresShell reference. a=diannaS CVE-2026-6785

    • 2025278 Bug 2025278 - part 2. a=diannaS DONTBUILD CVE-2026-6785

    • 2025281 Bug 2025281 - Cleanup MediaIPCUtils. a=diannaS CVE-2026-6784

    • 2025332 Bug 2025332 - ErrorResult should call ClearUnionData more. a=diannaS CVE-2026-6786

    • 2025348 Bug 2025348 - Cleanup construction of screen and orientation. a=diannaS DONTBUILD CVE-2026-6786

    • 2025349 Bug 2025349: Add a deathgrip to StreamList a=RyanVM DONTBUILD CVE-2026-6785

    • 2025350 Bug 2025350 - Use CheckedInt to validate size when writing StructuredCloneBlob and ClonedErrorHolder. a=diannaS DONTBUILD CVE-2026-6785

    • 2025360 Bug 2025360 - Avoid leaks in nsXMLPrettyPrinter, r=hsivonen, a=dsmith CVE-2026-6785

    • 2025363 Bug 2025363 - really IgnoreOpensDuringUnload, r=edgar,a=dsmith CVE-2026-6785

    • 2025370 Bug 2025370 - Properly handle error case in EventListenerManager::GetTypedEventHandler, r=edgar, a=dsmith CVE-2026-6785

    • 2025379 Bug 2025379: Take a snapshot of headers a=RyanVM DONTBUILD CVE-2026-6785

    • 2025381 Bug 2025381 - Handle AbortSignal's reason more consistently. a=diannaS DONTBUILD CVE-2026-6785

    • 2025387 Bug 2025387. a=diannaS DONTBUILD CVE-2026-6784

    • 2025399 Bug 2025399 - Add thread-safety annotations to GamepadPlatformService. a=diannaS DONTBUILD CVE-2026-6785

    • 2025400 Bug 2025400: Add a mutex to gamepad a=diannaS DONTBUILD CVE-2026-6785

    • 2025407 Bug 2025407 - Deduplicate HTMLAllCollection::GetSupportedNames code with nsContentList::GetSupportedNames., a=dsmith CVE-2026-6785

    • 2025415 Bug 2025415 - IndexedDB: CopyingStructuredCloneReadCallback returns cached Blob wrapper, violating the spec requirement that cloned values are independent copies. a=RyanVM CVE-2026-6785

    • 2025420 Bug 2025420: Clean up MessageBodyService a=diannaS DONTBUILD CVE-2026-6785

    • 2025427 Bug 2025427: Add a deathgrip a=RyanVM DONTBUILD CVE-2026-6785

    • 2025429 Bug 2025429. a=diannaS DONTBUILD CVE-2026-6785

    • 2025430 Bug 2025430: Check for CDM shutdown a=RyanVM DONTBUILD CVE-2026-6785

    • 2025458 Bug 2025458 - Ensure SetCDMProxy always runs on the task queue. a=diannaS CVE-2026-6786

    • 2025461 Bug 2025461: Tweak the GMPUtils, fix LOG a=diannaS DONTBUILD CVE-2026-6786

    • 2025463 Bug 2025463 - Add bounds check for encoded temporal layer id. a=diannaS CVE-2026-6786

    • 2025466 Bug 2025466 - Release mIPDLSelfRef last in MFCDMChild::IPDLActorDestroyed. a=diannaS DONTBUILD CVE-2026-6784

    • 2025479 Bug 2025479 - Validate IPC-supplied audio sample fields before use in ArrayOfRemoteAudioData::ElementAt. a=diannaS DONTBUILD CVE-2026-6785

    • 2025481 Bug 2025481 - Add missing shutdown guards to WMFCDMProxy. a=diannaS CVE-2026-6786

    • 2025483 Bug 2025483 update mBeginProcessing even on speex_resampler_set_rate() error a=diannaS DONTBUILD CVE-2026-6786

    • 2025485 Bug 2025485 - Improve bounds check in AudioData::SetTrimWindow. a=diannaS CVE-2026-6786

    • 2025489 Bug 2025489: avoid overflows a=RyanVM DONTBUILD CVE-2026-6785

    • 2025493 Bug 2025493 - a=diannaS CVE-2026-6785

    • 2025494 Bug 2025494 - Remove MOZ_UNANNOTATED. a=diannaS CVE-2026-6786

    • 2025497 Bug 2025497. a=diannaS DONTBUILD CVE-2026-6785

    • 2025502 Bug 2025502 - Serialize MediaSystemResourceService shutdown on the compositor thread. a=diannaS DONTBUILD CVE-2026-6785

    • 2025506 Bug 2025506. a=diannaS DONTBUILD CVE-2026-6786

    • 2025511 Bug 2025511 - a=diannaS CVE-2026-6786

    • 2025513 Bug 2025513. a=diannaS CVE-2026-6786

    • 2025515 Bug 2025515 - Defer video MediaStreamTrack rendering attachment via WatchManager. a=diannaS DONTBUILD CVE-2026-6785

    • 2025515 Bug 2025515 - Always allow Add/RemoveVideoOutput with detached outputs. a=diannaS DONTBUILD CVE-2026-6785

    • 2025517 Bug 2025517 - Clean up GmpPluginNotifier and VideoConduit shutdown ordering a=diannaS DONTBUILD CVE-2026-6785

    • 2025520 Bug 2025520: Fix this comparison. a=diannaS DONTBUILD CVE-2026-6786

    • 2025883 Bug 2025883 - Fix VideoFrame.copyTo() using incorrect stride for YUV surfaces. a=diannaS CVE-2026-6751

    • 2025883 Bug 2025883 - Pass source frames-per-channel to AudioData CopySamples. a=diannaS CVE-2026-6751

    • 2025883 Bug 2025883 - Fix AudioData.copyTo() interleaved-to-interleaved incorrect frame offset calculation. a=diannaS CVE-2026-6751

    • 2025883 Bug 2025883 - Fix AudioData.copyTo() planar-to-interleaved not applying frame offset. a=diannaS CVE-2026-6751

    • 2025948 Bug 2025948: Change IPCOpen assertion a=diannaS DONTBUILD CVE-2026-6785

    • 2025949 Bug 2025949 - Hold strong reference to TextTrack in HonorUserPreferencesForTrackSelection. a=diannaS DONTBUILD CVE-2026-6785

    • 2025953 Bug 2025953 - webauthn: use built-in Cached webidl feature rather than manually caching objects a=diannaS CVE-2026-6785

    • 2025955 Bug 2025955 - Using RefPtr<DOMEventTarget> as method parameter instead of raw pointer for MessageEvent(ToParent)Runnable and WorkerErrorReport::ReportError. a=diannaS CVE-2026-6785

    • 2025969 Bug 2025969 - Copy txXPathNode as value a=diannaS DONTBUILD CVE-2026-6785

    • 2025970 Bug 2025970 - Prevent circular indexing a=diannaS DONTBUILD CVE-2026-6785

    • 2025971 Bug 2025971 - Use txSingleNodeContext getter of owned txXPathNode a=diannaS DONTBUILD CVE-2026-6785

    • 2025973 Bug 2025973 - Use value-semantics for txExecutionState::TemplateRule a=diannaS DONTBUILD CVE-2026-6785

    • 2025976 Bug 2025976 - Make txxPathNode be a value instead of reference a=diannaS DONTBUILD CVE-2026-6785

    • 2025977 Bug 2025977 - Re-fetch index entry a=diannaS DONTBUILD CVE-2026-6785

    • 2026278 Bug 2026278 - Make AutoSVGViewHandler::mRoot a strong reference a=diannaS DONTBUILD CVE-2026-6784

    • 2026280 Bug 2026280 - Calling ServiceWorkerRegistration::RevokeActor() with RefPtr object. a=diannaS DONTBUILD CVE-2026-6785

    • 2026282 Bug 2026282 - Don't flush in SMILCSSValueType::ValueFromString a=diannaS DONTBUILD CVE-2026-6786

    • 2026285 Bug 2026285 - Wrap all values in dom/streams. a=diannaS CVE-2026-6785

    • 2026292 Bug 2026292 - don't call accessibility service unnecessarily, r=edgar, a=dsmith CVE-2026-6784

    • 2026310 Bug 2026310 - Add a SequenceRooter in ProcessProfileData. a=diannaS DONTBUILD CVE-2026-6785

    • 2027148 Bug 2027148 - Clean up VideoEngine. a=diannaS DONTBUILD CVE-2026-6784

    • 2027152 Bug 2027152. a=diannaS DONTBUILD CVE-2026-6786

    • 2027161 Bug 2027161 - Simplify GMP plugin and actor lifetimes. a=diannaS DONTBUILD CVE-2026-6786

    • 2027238 Bug 2027238 - Use promise-based SendRequestMemoryReport instead of callback overload. a=RyanVM DONTBUILD CVE-2026-6786

    • 2027268 Bug 2027268 - simplify normalize() handling, r=emilio,masayuki, a=dsmith CVE-2026-6785

    • 2027302 Bug 2027302. a=diannaS CVE-2026-6786

    • 2027342 Bug 2027342. a=diannaS CVE-2026-6785

    • 2027384 Bug 2027384 - Keep destroyed state also on the video capture thread. a=diannaS DONTBUILD CVE-2026-6784

    • 2027541 Bug 2027541 - mochitest-plain test. a=diannaS DONTBUILD CVE-2026-6754

    • 2027694 Bug 2027694 - Remove manual DomainMatchingMode cast. a=diannaS DONTBUILD CVE-2026-6784

    • 2027959 Bug 2027959. a=diannaS DONTBUILD CVE-2026-6785

    • 2027995 Bug 2027995 - Have callers of BrowserParent::SendHandleTap hold a strong reference to the BrowserParent., a=dsmith CVE-2026-6785

    • 2028000 Bug 2028000: Zero this out on failure; this function is expected to overwrite it. a=diannaS DONTBUILD CVE-2026-6786

    • 2028267 Bug 2028267. a=diannaS DONTBUILD CVE-2026-6785

    • 2028275 Bug 2028275. a=diannaS CVE-2026-6785

    • 2028290 Bug 2028290. a=diannaS DONTBUILD CVE-2026-6785

    • 2028291 Bug 2028291: Clean up WebTransport CloseSession(), a=dsmith CVE-2026-6785

    • 2028525 Bug 2028525 - Keep CookieStoreNotifier alive during the dispatching of events, a=diannaS DONTBUILD CVE-2026-6786

    • 2028528 Bug 2028528 - Root dictionary a=diannaS DONTBUILD CVE-2026-6785

    • 2028551 Bug 2028551 a=diannaS DONTBUILD CVE-2026-6785

    • 2029415 Bug 2029415 - Do not flush from within UpdateFilter(). a=diannaS DONTBUILD CVE-2026-6786

    • 2029436 Bug 2029436 - patch 1 - [beta] Avoid holding refs into CurrentState() across SetFontInternal(). a=diannaS DONTBUILD CVE-2026-6785

    • 2029436 Bug 2029436 - patch 2 - [beta] Improve ParseSpacing helper & update callers. a=diannaS DONTBUILD CVE-2026-6785

    • 2029440 Bug 2029440 - a=diannaS DONTBUILD CVE-2026-6785

    • 2029449 Bug 2029449: Defer this, just in case., a=dsmith CVE-2026-6785

    • 2029450 Bug 2029450 - Always unblock onload in nsFrameLoaderOwner, r=mccr8, a=dsmith CVE-2026-6785

    • 2029461 Bug 2029461: Remove the custom memory allocator. a=RyanVM DONTBUILD CVE-2026-6784

    • 2029690 Bug 2029690 - handle fullscreen request on correct docs, r=edgar, a=dsmith CVE-2026-6785

    • 2029800 Bug 2029800 - quick fix. a=diannaS DONTBUILD CVE-2026-6784

    • 2029809 Bug 2029809 - Use static string literals for profiler labels in LoopingDecodingState. a=diannaS CVE-2026-6786

    • 2030123 Bug 2030123 - return early if ClientNavigateOpChild has lost IPC, r=farre a=RyanVM CVE-2026-6785

    • 2030320 Bug 2030320. a=RyanVM DONTBUILD CVE-2026-6785

  • редактор

    • 2029401 Bug 2029401 - Make AutoBlockElementsJoiner::HandleDeleteLineBreak track the new care position during the white-space normalization a=diannaS DONTBUILD CVE-2026-6786

  • gfx

    • 2010727 Bug 2010727. a=diannaS DONTBUILD CVE-2026-6786

    • 2015952 Bug 2015952 - patch 1 - Clean up some variable declarations and redundant #includes in thebes font code. a=diannaS CVE-2026-6785

    • 2015952 Bug 2015952 - patch 2 - Try to bypass font table cache in gfxFontconfigFontEntry. a=diannaS CVE-2026-6785

    • 2015952 Bug 2015952 - patch 3 - Simplify FontTableCache to avoid potential race. a=diannaS CVE-2026-6785

    • 2015952 Bug 2015952 - patch 4 - Cache hb-face in FT2FontEntry if it wraps a disk file. a=diannaS CVE-2026-6785

    • 2021909 Bug 2021909 - Add missing check. a=RyanVM DONTBUILD CVE-2026-6785

    • 2022381 Bug 2022381- Ensure DataSourceSurface created by BufferTextureHost::GetAsSurface() valid during its usage, a=dsmith CVE-2026-6786

    • 2022874 Bug 2022874. r=gfx-reviewers,media-playback-reviewers,padenot,lsalzman CVE-2026-6785

    • 2023140 Bug 2023140. a=diannaS CVE-2026-6786

    • 2023276 Bug 2023276 Part 1: Early exit DataSourceSurfaceFromYCbCrDescriptor when buffer is null. a=diannaS CVE-2026-6785

    • 2023276 Bug 2023276 Part 2: Early exit BufferTextureHost::GetAsSurface when buffer is null. a=diannaS CVE-2026-6785

    • 2023276 Bug 2023276 Part 3: Early exit CreateBackendIndependentTextureHost for unreadable shmem. a=diannaS CVE-2026-6785

    • 2023407 Bug 2023407: Force WR pixel capture to use specific known directory. a=diannaS DONTBUILD CVE-2026-6750

    • 2024239 Bug 2024239 - Use specific IPC messages for flushing checkerboard reports. a=diannaS CVE-2026-6785

    • 2024241 Bug 2024241 - Strip DEALLOCATE_CLIENT in TextureHost::CreateIPDLActor() a=RyanVM CVE-2026-6785

    • 2024243 Bug 2024243. Handle degenerate sizes in ScreenshotGrabberImpl::GrabScreenshot. r=gfx-reviewers,lsalzman CVE-2026-6786

    • 2024247 Bug 2024247. a=diannaS CVE-2026-6786

    • 2025278 Bug 2025278. a=diannaS DONTBUILD CVE-2026-6785

    • 2025958 Bug 2025958 - build(webgpu): update wgpu to de1e7aae31290751a141f029bfc69174102746d9 r=webgpu-reviewers,nical a=diannaS CVE-2026-6784

    • 2026277 Bug 2026277. a=diannaS CVE-2026-6786

    • 2026289 Bug 2026289. a=diannaS CVE-2026-6786

    • 2026296 Bug 2026296 - Remove FontInfoUpdate and co post-traversal task., a=dsmith CVE-2026-6785

    • 2026296 Bug 2026296 - Allow sync family init from InitFontList thread., a=dsmith CVE-2026-6785

    • 2026297 Bug 2026297. a=diannaS DONTBUILD CVE-2026-6784

    • 2027269 Bug 2027269. a=diannaS DONTBUILD CVE-2026-6786

    • 2027277 Bug 2027277. a=diannaS DONTBUILD CVE-2026-6785

    • 2027280 Bug 2027280. a=diannaS DONTBUILD CVE-2026-6786

    • 2027281 Bug 2027281. a=diannaS DONTBUILD CVE-2026-6786

    • 2027284 Bug 2027284 - Defer shmem deallocation until RenderTextureHost destruction for beta, a=dsmith CVE-2026-6785

    • 2027287 Bug 2027287. a=diannaS DONTBUILD CVE-2026-6784

    • 2027339 Bug 2027339. a=diannaS DONTBUILD CVE-2026-6786

    • 2027359 Bug 2027359. r=sotaro,gfx-reviewers, a=dsmith DONTBUILD CVE-2026-6785

    • 2027964 Bug 2027964 - Reject root pipeline in Add/RemovePipelineIdForCompositable a=RyanVM DONTBUILD CVE-2026-6785

    • 2027974 Bug 2027974 - Centralize OpDestroy de-duplication in CompositableParentManager::DestroyActors a=diannaS DONTBUILD CVE-2026-6785

    • 2027975 Bug 2027975. a=diannaS DONTBUILD CVE-2026-6786

    • 2027979 Bug 2027979 - Check fontlist block index. a=diannaS DONTBUILD CVE-2026-6785

    • 2028268 Bug 2028268 - Gate VR process on dom.vr.enabled a=diannaS DONTBUILD CVE-2026-6785

    • 2028627 Bug 2028627 - [beta] Cache generation in gfxPlatformFontList. a=diannaS DONTBUILD CVE-2026-6785

    • 2028879 Bug 2028879 - Ensure user-font cache is used on main thread. a=diannaS DONTBUILD CVE-2026-6785

    • 2028887 Bug 2028887 - Use 64-bit arithmetic. a=diannaS DONTBUILD CVE-2026-6786

    • 2028888 Bug 2028888: Change gfxFT2FontBase::GetCachedGlyphMetrics() to return its answer by value, instead of by reference. a=diannaS DONTBUILD CVE-2026-6786

    • 2028889 Bug 2028889 - Pass the charmap hash as a parameter in to MaybeRemoveCmap. a=diannaS DONTBUILD CVE-2026-6785

    • 2029283 Bug 2029283 - Update OTS. a=diannaS DONTBUILD CVE-2026-6785

    • 2029291 Bug 2029291. a=diannaS DONTBUILD CVE-2026-6786

    • 2029300 Bug 2029300 - Add overflow checks in hb_aat_layout_chain_accelerator_t creation. a=diannaS DONTBUILD CVE-2026-6786

    • 2029304 Bug 2029304 - patch 2 - Correct bounds check in gfxHarfBuzzShaper::FindGlyf. a=diannaS DONTBUILD CVE-2026-6786

    • 2029314 Bug 2029314 - Clean up locking patterns in gfxHarfBuzzShaper. a=diannaS DONTBUILD CVE-2026-6785

    • 2029424 Bug 2029424 - Cherry-pick some ANGLE translator fixes. a=diannaS DONTBUILD CVE-2026-6785

    • 2029427 Bug 2029427 - Fix format string a=diannaS DONTBUILD CVE-2026-6785

    • 2029457 Bug 2029457 - Hold a reference of AsyncImagePipelineManager, a=dsmith CVE-2026-6786

    • 2029728 Bug 2029728 - Check subroutine offset in private dict. a=diannaS DONTBUILD CVE-2026-6785

    • 2029896 Bug 2029896. a=diannaS DONTBUILD CVE-2026-6785

    • 2029906 Bug 2029906 - Check for a wrapped Skia surface. a=RyanVM DONTBUILD CVE-2026-6785

    • 2030118 Bug 2030118 - [ots] Reject font with duplicate FDSelect. a=RyanVM DONTBUILD CVE-2026-6785

    • 2030118 Bug 2030118 - [cairo] Range-check FDSelect value during CFF subsetting. a=RyanVM DONTBUILD CVE-2026-6785

    • 2030230 Bug 2030230, a=dsmith CVE-2026-6785

    • 2030324 Bug 2030324. a=diannaS DONTBUILD CVE-2026-6786

  • изображения

    • 2024357 Bug 2024357. r=gfx-reviewers,bradwerth CVE-2026-6786

    • 2026378 Bug 2026378. a=diannaS CVE-2026-6784

    • 2029294 Bug 2029294. a=diannaS DONTBUILD CVE-2026-6786

    • 2029472 Bug 2029472. a=RyanVM DONTBUILD CVE-2026-6785

    • 2030106 Bug 2030106. a=RyanVM DONTBUILD CVE-2026-6785

  • ipc

    • 2022088 Bug 2022088 - Checking RemoteWorker type for SharedWorkerParent creation. a=diannaS CVE-2026-6785

  • js

    • 2020378 Bug 2020378: Reshuffle atomic checks for better spec compliance. r=rhunt CVE-2026-6786

    • 2020378 Bug 2020378: Add suite of atomic wait/notify tests. r=rhunt CVE-2026-6786

    • 2022051 Bug 2022051. r=bvisness. CVE-2026-6784

    • 2024918 Bug 2024918 - Fix scalar replacement. a=diannaS DONTBUILD CVE-2026-6786

    • 2024919 Bug 2024919 - Improve alias sets of some MIR instructions. a=diannaS CVE-2026-6785

    • 2026869 Bug 2026869 - Validate primitive reads in structured clone a=diannaS DONTBUILD CVE-2026-6786

    • 2027274 Bug 2027274 - Patch. a=RyanVM CVE-2026-6786

    • 2027274 Bug 2027274 - Test. a=RyanVM CVE-2026-6786

    • 2027541 Bug 2027541 - Patch. a=diannaS DONTBUILD CVE-2026-6754

    • 2027982 Bug 2027982: Add non-proxy fallback a=diannaS DONTBUILD CVE-2026-6785

    • 2027993 Bug 2027993 - Tidy up fuse dependency code in WarpOracle. a=diannaS DONTBUILD CVE-2026-6784

    • 2028009 Bug 2028009. a=diannaS DONTBUILD CVE-2026-6784

    • 2028011 Bug 2028011 - Only allow strings as function name. a=diannaS DONTBUILD CVE-2026-6786

    • 2028416 Bug 2028416 - Update key color when marking weakmap symbol keys a=diannaS DONTBUILD CVE-2026-6784

    • 2029295 Bug 2029295 - Add read barrier to mark symbols retrieved from weak maps in the atom marking bitmap for the zone a=diannaS DONTBUILD CVE-2026-6784

    • 2029316 Bug 2029316 - Use setElement in UnmappedArgSetter to check if the argument was marked as deleted. a=RyanVM DONTBUILD CVE-2026-6786

    • 2029317 Bug 2029317 - Create RareArgumentsData before mutating the arguments object in MappedArgumentsObject::obj_defineProperty. a=RyanVM CVE-2026-6786

    • 2029727 Bug 2029727: Update RegExpStatics data after realloc a=diannaS DONTBUILD CVE-2026-6786

    • 2029735 Bug 2029735 - Handle UTF8 vs Latin1 comparisons correctly in UTF8EqualsChars., a=dsmith CVE-2026-6786

    • 2029754 Bug 2029754 - Check chunk to be decommitted is still in the empty chunks list a=diannaS DONTBUILD CVE-2026-6786

    • 2029801 Bug 2029801. . a=diannaS DONTBUILD CVE-2026-6784

  • макет

    • 2020817 Bug 2020817 - Part 3: Allow .get on nsTLiteralString, a=diannaS CVE-2026-6784

    • 2022026 Bug 2022026 - Make nsFrameSelection::PageMove check whether the scrollable frame is available a=diannaS CVE-2026-6785

    • 2023551 Bug 2023551 - Remove EnsureFrameForTextNodeIsCreatedAfterFlush from AbstractRange. a=diannaS CVE-2026-6785

    • 2026293 Bug 2026293: Block scripts when initiating async scrollbar activity. a=diannaS DONTBUILD CVE-2026-6785

    • 2026296 Bug 2026296 - Improve handling of Post-traversal tasks. r=jfkthame,firefox-style-system-reviewers,layout-reviewers,dshin, a=dsmith CVE-2026-6785

    • 2026296 Bug 2026296: apply code formatting via Lando CVE-2026-6785

    • 2027261 Bug 2027261 - Use FirstContinuationOrIBSplitSibling instead of GetPrevInFlow. a=diannaS DONTBUILD CVE-2026-6786

    • 2028270 Bug 2028270. r=firefox-style-system-reviewers,dshin, a=dsmith DONTBUILD CVE-2026-6784

    • 2028288 Bug 2028288 - Don't use nsContentList from nsRangeFrame::TickMarks(). a=diannaS DONTBUILD CVE-2026-6785

    • 2029064 Bug 2029064 - Make nsFontFaceLoader::Cancel() remove itself from the registering font-set. a=diannaS DONTBUILD CVE-2026-6786

    • 2029411 Bug 2029411 - Use the first continuation frame a=diannaS DONTBUILD CVE-2026-6785

    • 2029468 Bug 2029468 - Check for NONDISPLAY frames a=diannaS DONTBUILD CVE-2026-6785

    • 2029699 Bug 2029699 - Simplify InlineBackgroundData handling. a=diannaS DONTBUILD CVE-2026-6784

    • 2029708 Bug 2029708 - avoid unexpected selection handling with table cells, r=masayuki, a=dsmith CVE-2026-6785

    • 2029802 Bug 2029802: Prohibit redundant calls to RecvInitializePrint. a=RyanVM DONTBUILD CVE-2026-6785

  • медиа

    • 2029290 Bug 2029290. a=diannaS DONTBUILD CVE-2026-6786

    • 2029296 Bug 2029296 - a=RyanVM DONTBUILD CVE-2026-6785

    • 2029423 Bug 2029423 - Reset post_proc state. a=RyanVM CVE-2026-6785

  • модули

    • 2029458 Bug 2029458 - Update Brotli to upstream revision 4792c8e4c4235f6b501f13dbd07a8b4b253eee21, a=dsmith CVE-2026-6785

  • mozglue

    • 2022608 Bug 2022608 - Add a thread-safe interposer for the secure_getenv() functions r=glandium CVE-2026-6786

  • netwerk

    • 2020817 Bug 2020817 - Part 1: Clean up NetAddr ToString, a=diannaS CVE-2026-6784

    • 2022041 Bug 2022041: Add IsSocketClosed() a=diannaS CVE-2026-6785

    • 2022041 Revert "Bug 2022041: Add IsSocketClosed()" a=backout CVE-2026-6785

    • 2022041 Bug 2022041: Add IsSocketClosed() a=diannaS CVE-2026-6785

    • 2023120 Bug 2023120 - use nsCOMPtr for mRequest in ScopedRequestSuspender a=diannaS CVE-2026-6786

    • 2023279 Bug 2023279 - nsHttpChannel::AsyncOpen should hold strong ref to self r=necko-reviewers,kershaw CVE-2026-6786

    • 2023302 Bug 2023302 - null check mResponseHead when calling ClearHeaders r=necko-reviewers,jesup CVE-2026-6784

    • 2023950 Bug 2023950 - Force NUL termination in ToStringBuffer AF_LOCAL; reject AF_LOCAL in IPC reader, a=diannaS DONTBUILD CVE-2026-6786

    • 2023959 Bug 2023959 - Don't allow setting headers while ReplacedHttpResponse::VisitResponseHeaders is iterating them r=necko-reviewers,jesup CVE-2026-6786

    • 2023965 Bug 2023965 - Hold strong ref in nsSyncStreamListener::Available r=necko-reviewers,kershaw CVE-2026-6786

    • 2024233 Bug 2024233: ProxyRelease HttpTransactionParent releases a=RyanVM DONTBUILD CVE-2026-6785

    • 2024245 Bug 2024245 - make tickler threadsafe a=diannaS CVE-2026-6786

    • 2024250 Bug 2024250 - Always dispatch nsHttpChannel::Release to main thread a=diannaS CVE-2026-6785

    • 2024251 Bug 2024251 - Increment addr_info_gencnt after record update a=diannaS CVE-2026-6785

    • 2024253 Bug 2024253 - Hold strong ref in nsDownloader::OnDataAvailable a=diannaS CVE-2026-6786

    • 2024265 Bug 2024265: Clean up locking in nsSocketTransport r=necko-reviewers,kershaw CVE-2026-6784

    • 2024343 Bug 2024343: Limit notifications from the socket process to the known set a=diannaS DONTBUILD CVE-2026-6785

    • 2024367 Bug 2024367 - Call AddIPDLReference before SendP*Constructor a=diannaS CVE-2026-6784

    • 2024369 Bug 2024369 - Make CookieProcessingGuard hold a strong ref to the IPC actor a=diannaS CVE-2026-6784

    • 2024661 Bug 2024661: Clean up DeleteChannel a=diannaS DONTBUILD CVE-2026-6785

    • 2024662 Bug 2024662: Clean up EarlyHints a=diannaS DONTBUILD CVE-2026-6785

    • 2024664 Bug 2024664 - Prevent ObliviousHttpChannel::mStreamListener replacement a=diannaS CVE-2026-6786

    • 2024666 Bug 2024666 - Make TLSTransportLayer::Close dispatch to socket thread a=diannaS CVE-2026-6786

    • 2024668 Bug 2024668: Minor fix for continuation in Activate() a=diannaS DONTBUILD CVE-2026-6785

    • 2024669 Bug 2024669 - nsHttpActivityDistributor should hold a self ref a=diannaS DONTBUILD CVE-2026-6786

    • 2024670 Bug 2024670 - Clone connection info in nsHttpTransaction a=diannaS DONTBUILD CVE-2026-6786

    • 2024671 Bug 2024671 - Annotate mHttpExclusionLock guarding mExcludedHttp2Origins and mExcludedHttp3Origins a=diannaS CVE-2026-6786

    • 2024760 Bug 2024760 - Handle WebSocketChannel::IsPersistentFramePtr correctly a=diannaS DONTBUILD CVE-2026-6784

    • 2024761 Bug 2024761 - WebSocketChannelChild cleanup, a=diannaS CVE-2026-6786

    • 2025951 Bug 2025951: Add GetFD() to nsUDPSocket a=RyanVM DONTBUILD CVE-2026-6785

    • 2027340 Bug 2027340 - Remove moz-gio: protocol, a=dsmith CVE-2026-6786

    • 2027427 Bug 2027427: Move this to the impl file, and return a RefPtr. a=diannaS DONTBUILD CVE-2026-6784

    • 2029061 Bug 2029061: Fix some moz-* handlers a=diannaS DONTBUILD CVE-2026-6785

    • 2029707 Bug 2029707: add a length check a=diannaS DONTBUILD CVE-2026-6785

    • 2030370 Bug 2030370: Update SocketProcess Bridge a=RyanVM DONTBUILD CVE-2026-6786

    • 2030370 Bug 2030370 - Fix whitespace. a=bustage CVE-2026-6786

  • парсер

    • 2028289 Bug 2028289. a=diannaS DONTBUILD CVE-2026-6786

    • 2029071 Bug 2029071 - Handle foster parenting properly; a=RyanVM CVE-2026-6785

  • безопасность

    • 2016901 Bug 2016901 - Fix potential race in NSSIOLayer. r=keeler CVE-2026-6784

    • 2028728 Bug 2028728 - remove extraneous psm::SyncRunnableBase implementation a=diannaS DONTBUILD CVE-2026-6786

  • servo

    • 2024420 Bug 2024420. a=diannaS CVE-2026-6786

  • тестироваие

    • 2023551 Bug 2023551 - Prevent AccessibleCaret test from hitting collapsed whitespace., a=test-only CVE-2026-6785

    • 2025361 Bug 2025361 - Find correct originating element for attr() on pseudo. a=diannaS CVE-2026-6784

  • third_party

    • 2022431 Bug 2022431 - build(webgpu): update wgpu to 5a9b30f2d09548eac623fca5209246c766d16f1d r=webgpu-reviewers,nical a=diannaS CVE-2026-6784

    • 2025954 Bug 2025954 - build(webgpu): update wgpu to 2d21fcfe3e425ffdbf5cc4399212fbd1807af30f r=webgpu-reviewers,nical a=diannaS CVE-2026-6784

    • 2027499 Bug 2027499 - adhere to spec on number of CSRCs in rtp packets. a=diannaS CVE-2026-6752

    • 2027501 Bug 2027501 - fix fast recovery retransmission logic. a=diannaS DONTBUILD CVE-2026-6753

    • 2028896 Bug 2028896 - Update cubeb-coreaudio-rs to 0bb8a45a040e85d313eb18deb36570e87df3a6af. a=diannaS DONTBUILD CVE-2026-6786

    • 2029430 Bug 2029430 - Vendor libwebrtc from fe210de721 a=RyanVM DONTBUILD CVE-2026-6786

    • 2029776 Bug 2029776 - Cherry-pick upstream libwebrtc commit 77d265670f a=diannaS CVE-2026-6786

  • инструментарий

    • 2023836 Bug 2023836 - use origin in searchAutoComplete a=diannaS DONTBUILD CVE-2026-6786

    • 2025526 Bug 2025526: rework FindBar:Keypress a=RyanVM CVE-2026-6785

    • 2027330 Bug 2027330 - Use local variable for BrowsingContext in storePermission callback a=RyanVM DONTBUILD CVE-2026-6785

    • 2027331 Bug 2027331 - Removing unnecessary post-increment in LookupCache. a=diannaS DONTBUILD CVE-2026-6786

    • 2027738 Bug 2027738 - Join the timeout source to the progress bar lifetime a=diannaS DONTBUILD CVE-2026-6786

  • инструменты

    • 2019916 Bug 2019916 - r=mstange,profiler-reviewers CVE-2026-6784

    • 2019916 Revert "Bug 2019916 - r=mstange,profiler-reviewers" for causing hazard failures. CVE-2026-6784

    • 2019916 Bug 2019916 - r=mstange,profiler-reviewers CVE-2026-6784

    • 2027341 Bug 2027341 - Check profiler JS source length before reading, a=dsmith CVE-2026-6784

  • виджет

    • 2019547 Bug 2019547 - Use ContiguousEnumSerializerInclusive more at receiving/sending IME messages r=m_kato,geckoview-reviewers,win-reviewers,gstoll CVE-2026-6786

    • 2023128 Bug 2023128 - Helper function for reading InputData. r=masayuki,botond CVE-2026-6786

    • 2023882 Bug 2023882 - Ensure GTK dialogs are properly torn down when parent window closes during gtk_dialog_run r=stransky CVE-2026-6786

    • 2024466 Bug 2024466: Remove unused return type on SwipeTracker::SendSwipeEvent and general cleanup. a=diannaS CVE-2026-6786

    • 2025292 Bug 2025292 - Cleanup ParamTraits for TextRange(Style). a=diannaS CVE-2026-6786

    • 2025384 Bug 2025384 - Clean up SwipeTracker lifecycle interactions with event dispatching. a=diannaS CVE-2026-6786

    • 2026288 Bug 2026288. a=diannaS DONTBUILD CVE-2026-6786

    • 2027298 Bug 2027298, release color picker callbacks sooner, r=emilio, a=dsmith CVE-2026-6785

    • 2027300 Bug 2027300: Improve clearing of data during clipboard operations. a=diannaS DONTBUILD CVE-2026-6786

    • 2027754 Bug 2027754 - Improve error handling in AsyncSetClipboardData::SetData and MaybeNotifyCallback. a=diannaS DONTBUILD CVE-2026-6785

  • xpcom

    • 2024233 Bug 2024233 - Backport DecrementWithLimit<Limit>(). a=bustage CVE-2026-6785

    • 2025962 Bug 2025962 - Add back pointer to queued CleanupRunnable a=RyanVM DONTBUILD CVE-2026-6785

    • 2029063 Bug 2029063 - Clear pool thread free pointer before exiting Run(). a=RyanVM DONTBUILD CVE-2026-6786

Комментарии (0)