Mozilla发布了一个更新,修复几个危险的跨站脚本(XSS)漏洞。这些漏洞可以允许攻击者运行恶意代码并获得对关键系统文件的访问。
这些漏洞是在Firefox浏览器的版本2 和版本3上发现的。Firefox3.0.5在SessionStore中修复了一个XSS漏洞,SessionStore是一个对话恢复功能,它包含的一个错误可以被用于在浏览器中注入恶意代码。
Mozilla在公告中说,还修复了一个严重的JavaScript权限提升漏洞,包括一个JavaScript语句错误,这个错误可以被恶意网站用于盗取用户隐私数据,而这个用户拥有改变网站导向的权利。
Danish vulnerability clearinghouse Secunia给漏洞的级别是高度严重。在公告中,Secunia说有些Mozilla修复的错误允许攻击者绕过cookie设置并在浏览器对话中认证具体用户。
另外,Mizilla宣布将减少对FireFox 2的支持。最新的安全更新将是这个旧版浏览器的恶最后一个更新。钓鱼保护是和Google通讯确认可能的钓鱼网站的功能,也在Firefox 2中减少了支持。Mozilla敦促用户更新到最新版本。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
Google Mozilla指正Symantec认证机构操作问题事件始末
去年,Google和Mozilla提出Symantec认证机构存在操作问题,并对解决方案提出了合理化建议。Symantec对此进行了响应,并对解决措施进行承诺……
-
信任危机:Mozilla开发人员公布Symantec证书颁发机构问题
日前,Mozilla开发人员公布了Symantec证书颁发机构的14个“已确认或疑似存在”的问题,以便Symantec正式解决这些问题。
-
APT团伙是如何利用Windows热修复的?
高级持续性威胁(APT)团伙Platinum一直滥用Windows的热修复功能来攻击南亚和东南亚的政府组织和机构。这个APT团伙利用这个功能(Windows Server 2003中推出)将恶意代码注入到正在运行的进程中。那么,这些热修复攻击的工作原理是什么,我们应该如何应对?