Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Mozilla Firefox Direct2D API实现同源策略绕过漏洞

发布时间: 2011-08-19
更新时间: 2011-08-19
危害等级:    
漏洞类型: 设计错误
威胁类型: 远程 漏洞简介:Direct2D 是一种硬件加速的即时模式二维图形API,可为二维几何图形、位图和文本提供高性能和高质量的呈现。Mozilla Firefox 是一个自由的,开放源码的浏览器,适用于Windows、Linux 和 MacOS X平台。 当Direct2D(也称为D2D)API用于Windows时存在漏洞,Mozilla Firefox 4.x至5版本功能实现中存在漏洞。远程攻击者可通过向画布中插入数据绕过同源策略,获取不同域的敏感图像数据。漏洞公告:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://developer.mozilla.org/en/Download_Mozilla_Source_Code参考网址:来源: bugzilla.mozilla.org
链接:https://bugzilla.mozilla.org/show_bug.cgi?id=655836
来源: www.mozilla.org
链接:http://www.mozilla.org/security/announce/2011/mfsa2011-29.html
来源:SECUNIA
名称:45581
链接:http://secunia.com/advisories/45581 Mozilla Firefox WebGL 功能ANGLE缓冲区溢出漏洞Mozilla Firefox浏览器引擎多个未明漏洞相关资讯      Firefox  Firefox漏洞 
  • Mozilla Firefox地址栏欺骗安全漏  (今 06:37)
  • Mozilla Firefox NSS 拒绝服务漏洞  (06月14日)
  • Mozilla Firefox 安全限制绕过漏洞  (06月14日)
  • Mozilla Firefox CSP跨站脚本漏洞   (06月14日)
  • Mozilla Firefox 信息泄露漏洞 (  (06月14日)
  • 多个最流行 Firefox扩展包含了可利  (04月06日)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规