Yязвимость связана с тегом <IFRAME>, создающим плавающий фрейм, который находится внутри обычного документа и позволяет загружать в область заданных размеров любые другие независимые документы. В результате использования фрейма "about:blank" может быть осуществлена snooping-атака. Этот тип атак подразумевает заражение компьютера пользователя, после которого весь запрашиваемый контент и веб-страницы будут первоначально проходить через удаленный сервер, где могут беспрепятственно изменяться. Любая исходящая информация также перехватывается.
Что скажете ?
Источник http://techlabs.by/news/software/17180.html
Отсутствует
Забавно, и никаких тестовых примеров, утка?
Безвыходных ситуаций не бывает, бывают выходы, которые нас не устраивают.
«Свободное ПО позволяет любому умному парню в мире встать на плечи предыдущих умных парней и сплясать свой маленький танец инновации.» - Марк Шаттлворт
Отсутствует
Bug 382686 allows the attacker to spoof content and potentially javascript. The spoofed content would be in the attacker’s domain, not the spoofed domain. This is unsafe because it could be used to lure a user to enter content into the spoofed frame, but does not result in code execution. This might be used with phishing attacks. Spoofing attacks usually generate a Mozilla severity rating of Low.
Bug 376473 requires an additional vulnerability in a content handler in order to compromise a user. This alone cannot be used to execute or even place code on the user’s machine. This bug is also rated with a severity of Low. To protect users from potential vulnerabilities in content handlers we are considering ways to improve management of content handlers.
Уязвимости классифицированы как низкие.
Безвыходных ситуаций не бывает, бывают выходы, которые нас не устраивают.
«Свободное ПО позволяет любому умному парню в мире встать на плечи предыдущих умных парней и сплясать свой маленький танец инновации.» - Марк Шаттлворт
Отсутствует