Архив

Серьезная уязвимость в браузере Mozilla

Как сообщает информационный портал «Компьюлента», на прошлой неделе специалист по безопасности Свен Нойхаус опубликовал в рассылке Bugtraq информацию о серьезной уязвимости в браузере Mozilla. Дыра в системе безопасности может использоваться владельцами веб-сайтов, чтобы выведать, какой сайт посещается пользователем после захода на их страницу.

Однако, чтобы эта информация стала доступной, пользователь Mozilla должен открыть новый сайт в том же окне, в котором находился предыдущий. При этом не имеет значения, был ли введен URL вручную или использовалась закладка. Получить информацию о том, какие сайты посещают пользователи, можно, воспользовавшись ошибкой в браузере, которая приводит к отправке неверного URL в качестве ссылки.

По сообщению Свена Нойхауса, ошибка присутствует в браузере Mozilla версий 1.0, 1.0.1 и 1.1, и, возможно, в более ранних версиях программы. Заплатка для этой уязвимости пока не выпущена. Ещё сравнительно молодой проект Mozilla первый раз сталкивается с серьезной дырой в системе безопасности.

К счастью, проблему легко устранить. По словам Нойхауса, достаточно отключить функцию JavaScript.

Дополнительную информацию по дыре в Mozilla можно получить здесь. А на странице Свена Нойхауса можно проверить свою копию браузера на уязвимость.

Серьезная уязвимость в браузере Mozilla

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.