Удаленный пользователь может выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки при обработке входных данных в дефолтных системных URI с зарегистрированными URI обработчиками (например, "mailto", "news", "nntp", "snews", "telnet"). Удаленный пользователь может с помощью специально сформированного URL, содержащего специально сформированный "mailto" URI (или любой из выше перечисленных), который содержит символ "%" и заканчивается определенным расширением (например, ".bat", ".cmd") выполнить произвольные команды на целевой системе. Пример:
mailto:test%../../../../windows/system32/calc.exe".cmd
nntp:../../../../../Windows/system32/telnet.exe" "secunia.com 80%.bat
Каждый ответственен за то добро, которое не совершил.
Отсутствует
на лисе кстати 2005 не работает, утром проверял уже. В коментах там тоже отписались, что не работает.
I'm on my way home | I left three days ago | But no one seems to know I'm gone
Home is where the hatred is | Home is filled with pain and it
Might not be such a bad idea if I never | Never went home again.
Отсутствует
memini
Может и не работает на некоторых системах, но сам факт того, что у некоторых все же этот баг срабатывал должен повлиять на время выпуска 2.0.0.6.
Каждый ответственен за то добро, которое не совершил.
Отсутствует
А вот еще дырка...воровство логинов и пароллей в Фоксе 2.0.0.5...и в Майнфилде, гмм, тоже
http://www.heise-security.co.uk/services/browsercheck/demos/moz/pass1.shtml
Неприятнее всего, что 3.0 тоже уязвим.
Свобода только тут - mozilla@conference.jabber.ru
Отсутствует
Vednier
Для этого надо внедрить код на стороне сервера
There has been some discussion, if this really is a vulnerability in Firefox. Because if an attacker can place script code on a server, he has other means to steal passwords.
Отсутствует
Ну, это все так, я согласен...но, к сожалению, есть такие вещи как XSS-атаки...
Так что было бы вдвойне приятно знать, что даже в случае такой атаки ты в безопастности.
Свобода только тут - mozilla@conference.jabber.ru
Отсутствует