比预想严重:FireFox现图像处理漏洞
来源:互联网 发布:淘宝开店没人买怎么办 编辑:程序博客网 时间:2024/06/11 06:48
<script type="text/javascript"><!--google_ad_client = "pub-2299987709779770";google_ad_width = 728;google_ad_height = 90;google_ad_format = "728x90_as";google_ad_type = "text_image";google_ad_channel ="";google_color_border = "FFFFFF";google_color_bg = "FFFFFF";google_color_link = "0000ff";google_color_url = "008000";google_color_text = "000000";//--></script><script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script>
<script type="text/javascript"><!--google_ad_client = "pub-2299987709779770";google_ad_width = 468;google_ad_height = 60;google_ad_format = "468x60_as";google_ad_type = "image";google_ad_channel ="";google_color_border = "FFFFFF";google_color_bg = "FFFFFF";google_color_link = "0000FF";google_color_url = "008000";google_color_text = "000000";//--></script><script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script>
<script type="text/javascript"><!--google_ad_client = "pub-2299987709779770";google_ad_width = 728;google_ad_height = 15;google_ad_format = "728x15_0ads_al_s";google_ad_channel ="";google_color_border = "FFFFFF";google_color_link = "0000ff";google_color_bg = "FFFFFF";google_color_text = "000000";google_color_url = "008000";//--></script><script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script>
研究人员表示,在Firefox 1.5.0.3中发现的新隐患可能会导致拒绝服务攻击。这个漏洞由于浏览器处理图像标签的方式引起的。SANS Internet Storm Center首先报道了这个问题,经过深入的研究发现这漏洞会被恶意的利用。
人们开始以为这个漏洞不会被利用,因为带有超链接的“图片”被打开时会调用Media Player来播放后缀为“.wav”格式的文件。然而,现在研究人员表示,这个漏洞联合java script就能够打开邮件客户端并通过“mailto:”命令打开多个窗口。
研究人员表示,这样的话,最终系统就会停止响应。据某个Web Log表示,这是一个概念验证代码,更坏的是img xsrc=的标签可以被用来打开几乎任何东西。
myITforum.com的Chris Mosby提供了几个避免这个漏洞被利用的建议。其中一个可行的方法是,关闭Firefox中的邮件自动启动。他还补充道,用户应该禁用java script或同时屏蔽“mailto:”。
目前Mozilla还没有就这件事做出评论
<script type="text/javascript"><!--google_ad_client = "pub-2299987709779770";google_ad_width = 468;google_ad_height = 60;google_ad_format = "468x60_as";google_ad_type = "image";google_ad_channel ="";google_color_border = "FFFFFF";google_color_bg = "FFFFFF";google_color_link = "0000FF";google_color_url = "008000";google_color_text = "000000";//--></script><script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script>
<script type="text/javascript"><!--google_ad_client = "pub-2299987709779770";google_ad_width = 728;google_ad_height = 15;google_ad_format = "728x15_0ads_al_s";google_ad_channel ="";google_color_border = "FFFFFF";google_color_link = "0000ff";google_color_bg = "FFFFFF";google_color_text = "000000";google_color_url = "008000";//--></script><script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"></script>
- 比预想严重:FireFox现图像处理漏洞
- 12岁男孩发现Firefox严重漏洞获奖3000美元
- 移动的一个比微软所有漏洞加起来都要严重的漏洞
- anymacro mail 严重漏洞
- 什么是低信噪比图像及处理方法
- 少数决游戏结束,比预想的更加精彩有趣!
- [漏洞]ThinkSNS严重漏洞--将全站崩溃
- 微软最新九个严重漏洞
- 工行官方站点出现严重漏洞
- Linux Bash严重漏洞修复
- firefox运行ajax延缓严重
- 注意:IE浏览器现严重漏洞,不给XP用户修复
- 警惕:多款杀毒软件存在严重漏洞
- 关于DEDECMS程序严重漏洞的紧急通知
- dedecms织梦暴最新严重0day漏洞
- MySQL 严重 Bug - 用户登陆漏洞
- IE被曝严重漏洞 专家建议更换
- 研究人员发现 GPS 系统的严重漏洞
- fprintf、fputs、fputc的速度比较
- vim7.0菜单乱码的问题
- dateGrid技巧网址大全
- 杂谈
- 君が好きだと叫びたい(好想大声说爱你)
- 比预想严重:FireFox现图像处理漏洞
- 东京爱情故事(東京ラブストーリ)
- oracle 中的pctused、pctfree、inittrans、MAXTRANS、FREELIST GROUPS 和FREELISTS参数
- 北大青鸟学员的血泪
- Oracle数据操作和控制语言详解
- 快乐共享(By Robinvane Suen)
- P2P的简单介绍
- Asp.Net中列表控件列表项相同的问题
- java web start 1.5版本跟踪日志的设置