Mozilla "излечила" Firefox: произвольный код при помощи QuickTime
Mozilla выпустила новую версию Firefox, 2.0.0.7 с устранением уязвимости к внедрению произвольного кода и запуску произвольных локальных исполняемых файлов при помощи плагина QuickTime.
Обновление выпущено спустя шесть дней после выхода эксплоита. Файлы ссылок QuickTime могут быть использованы для атаки, если Firefox установлен в Windows как браузер по умолчанию.
В новой версии Firefox устранена возможность запуска произвольных JavaScript-сценариев, сообщает ZDNet.com. Однако файлы ссылок .qtl могут по-прежнему использоваться для надоедания пользователям всплывающими окнами и диалогами, пока уязвимость не будет закрыта в QuickTime.
Обновление выпущено спустя шесть дней после выхода эксплоита. Файлы ссылок QuickTime могут быть использованы для атаки, если Firefox установлен в Windows как браузер по умолчанию.
В новой версии Firefox устранена возможность запуска произвольных JavaScript-сценариев, сообщает ZDNet.com. Однако файлы ссылок .qtl могут по-прежнему использоваться для надоедания пользователям всплывающими окнами и диалогами, пока уязвимость не будет закрыта в QuickTime.
Ещё новости по теме:
18:20