Goofy
Moderator
Siamo in attesa di un'altra patch per FF
LINK
LINK
Un aggressore potrebbe approfittare del bug semplicemente inducendo un utente ad aprire un file HTML: analizzando l'exploit di Landi si evince che tale file, una volta aperto, esegue un file XML che a sua volta richiama un file XSL maligno. Se l'attacco ha successo, Firefox va in crash e l'aggressore può eseguire del codice a propria scelta con gli stessi privilegi dell'utente del browser. Il rischio, secondo gli esperti di sicurezza, è che i virus writer sfruttino la vulnerabilità per diffondere malware.