比预想严重:FireFox现图像处理漏洞[@more@]
研究人员表示,在Firefox 1.5.0.3中发现的新隐患可能会导致拒绝服务攻击。这个漏洞由于浏览器处理图像标签的方式引起的。SANS Internet Storm Center首先报道了这个问题,经过深入的研究发现这漏洞会被恶意的利用。
人们开始以为这个漏洞不会被利用,因为带有超链接的“图片”被打开时会调用Media Player来播放后缀为“.wav”格式的文件。然而,现在研究人员表示,这个漏洞联合java script就能够打开邮件客户端并通过“mailto:”命令打开多个窗口。
研究人员表示,这样的话,最终系统就会停止响应。据某个Web Log表示,这是一个概念验证代码,更坏的是img xsrc=的标签可以被用来打开几乎任何东西。
myITforum.com的Chris Mosby提供了几个避免这个漏洞被利用的建议。其中一个可行的方法是,关闭Firefox中的邮件自动启动。他还补充道,用户应该禁用java script或同时屏蔽“mailto:”。
目前Mozilla还没有就这件事做出评论。
人们开始以为这个漏洞不会被利用,因为带有超链接的“图片”被打开时会调用Media Player来播放后缀为“.wav”格式的文件。然而,现在研究人员表示,这个漏洞联合java script就能够打开邮件客户端并通过“mailto:”命令打开多个窗口。
研究人员表示,这样的话,最终系统就会停止响应。据某个Web Log表示,这是一个概念验证代码,更坏的是img xsrc=的标签可以被用来打开几乎任何东西。
myITforum.com的Chris Mosby提供了几个避免这个漏洞被利用的建议。其中一个可行的方法是,关闭Firefox中的邮件自动启动。他还补充道,用户应该禁用java script或同时屏蔽“mailto:”。
目前Mozilla还没有就这件事做出评论。
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10901326/viewspace-965805/,如需转载,请注明出处,否则将追究法律责任。
转载于:http://blog.itpub.net/10901326/viewspace-965805/
研究人员发现Firefox1.5.0.3存在图像处理漏洞,该漏洞可能导致拒绝服务攻击。此问题源于浏览器处理图像标签的方式,通过恶意利用,可以打开邮件客户端并触发多个窗口,最终使系统停止响应。
1万+

被折叠的 条评论
为什么被折叠?



