比预想严重:FireFox现图像处理漏洞

<script type="text/javascript"> </script><script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>

研究人员表示,在Firefox 1.5.0.3中发现的新隐患可能会导致拒绝服务攻击。这个漏洞由于浏览器处理图像标签的方式引起的。SANS Internet Storm Center首先报道了这个问题,经过深入的研究发现这漏洞会被恶意的利用。


人们开始以为这个漏洞不会被利用,因为带有超链接的“图片”被打开时会调用Media Player来播放后缀为“.wav”格式的文件。然而,现在研究人员表示,这个漏洞联合java script就能够打开邮件客户端并通过“mailto:”命令打开多个窗口。

研究人员表示,这样的话,最终系统就会停止响应。据某个Web Log表示,这是一个概念验证代码,更坏的是img xsrc=的标签可以被用来打开几乎任何东西。

myITforum.com的Chris Mosby提供了几个避免这个漏洞被利用的建议。其中一个可行的方法是,关闭Firefox中的邮件自动启动。他还补充道,用户应该禁用java script或同时屏蔽“mailto:”。

目前Mozilla还没有就这件事做出评论 


<script type="text/javascript"> </script><script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>
<script type="text/javascript"> </script><script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值