-
-
Firefox漏洞正被利用,Mozilla释出更新
-
发表于: 2015-8-10 20:22 1254
-
新闻链接:e0dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4G2L8r3W2V1L8%4c8Q4x3X3g2G2M7X3N6Q4x3V1k6K6N6r3!0J5P5g2)9K6c8Y4y4A6k6q4)9K6c8o6b7#2x3o6j5I4
新闻时间:2015年08月07日
新闻正文:Mozilla督促Firefox用户尽快升级到Firefox 39.0.3或延长支持版ESR 38.1.1,因为Firefox的一个漏洞正被攻击者利用窃取敏感数据。漏洞与 JavaScript 同源策略机制和内置的 PDF Viewer有关,不含有PDF Viewer的Android版Firefox 不受影响。漏洞并不允许攻击者执行任意代码,但允许攻击者向本地文件注入脚本,搜索和上传敏感本地文件。在Windows上,恶意脚本会搜索subversion、s3browser和 Filezilla配置文件,.purple和Psi+ 账号信息,以及流行FTP客户端的网站配置文件。在Linux上,除了上述文件外,恶意代码还会搜索.bash_history,.mysql_history,.pgsql_history,.ssh配置文件和密钥,含有pass和access的文本文件,shell脚本等等。
新闻时间:2015年08月07日
新闻正文:Mozilla督促Firefox用户尽快升级到Firefox 39.0.3或延长支持版ESR 38.1.1,因为Firefox的一个漏洞正被攻击者利用窃取敏感数据。漏洞与 JavaScript 同源策略机制和内置的 PDF Viewer有关,不含有PDF Viewer的Android版Firefox 不受影响。漏洞并不允许攻击者执行任意代码,但允许攻击者向本地文件注入脚本,搜索和上传敏感本地文件。在Windows上,恶意脚本会搜索subversion、s3browser和 Filezilla配置文件,.purple和Psi+ 账号信息,以及流行FTP客户端的网站配置文件。在Linux上,除了上述文件外,恶意代码还会搜索.bash_history,.mysql_history,.pgsql_history,.ssh配置文件和密钥,含有pass和access的文本文件,shell脚本等等。
赞赏
赞赏
雪币:
留言: