Firefox URL Domain Name Buffer Overflow
[자료출처] mozilla.org
1. 요약 정보 : 0xAD 문자열을 포함하는 URL을 처리하는 과정에서 힙기반(heap-based) 오버플로우 발생
2. 위험 등급 : 긴급(Critical)
3. 영향 : 악의적인 사이트에 접속할 경우, 이를 이용 악의적 코드 실행 및 DoS 공격 수행 가능
4. 영향을 받는 제품 : 윈도우 및 리눅스 FireFox 1.0.6 버전 및 그 이하 버전, 1.5 Beta1 버전
5. 해결책 : 신뢰할 수 없는 사이트는 절대로 접속하지 말 것.
어떤분이 올려주신내용인데 정말 믿어야하는건지 해서 유저분들 말 들어보고 설치할려고요 ..
보안업데이트해야하나요?
-
- 해커
- Posts: 1058
- Joined: 2004 11 30 18:33 15
- Contact:
Re: 보안업데이트해야하나요?
불여우 도전 wrote:Firefox URL Domain Name Buffer Overflow
[자료출처] mozilla.org
1. 요약 정보 : 0xAD 문자열을 포함하는 URL을 처리하는 과정에서 힙기반(heap-based) 오버플로우 발생
2. 위험 등급 : 긴급(Critical)
3. 영향 : 악의적인 사이트에 접속할 경우, 이를 이용 악의적 코드 실행 및 DoS 공격 수행 가능
4. 영향을 받는 제품 : 윈도우 및 리눅스 FireFox 1.0.6 버전 및 그 이하 버전, 1.5 Beta1 버전
5. 해결책 : 신뢰할 수 없는 사이트는 절대로 접속하지 말 것.
어떤분이 올려주신내용인데 정말 믿어야하는건지 해서 유저분들 말 들어보고 설치할려고요 ..
아래 kuppy님 글에 답이 있습니다.
2번 방법으로 하시면 꼭 패치할 필요는 업습니다.
kuppy wrote:파이어폭스가 긴 대쉬(-)를 포함한 주소링크를 다룰때 공격자가 임의의 코드를 사용자 PC에서 실행시킬수 있는 버그가 1.06 및 1.5베타1에서 발견되었다. (via cnet)
두가지 해결방법.
1. 패치를 설치한다.
2. 주소창에 about:config 를 입력하고 network.ebableIDN 항목을 찾아 true를 false로 바꾼다. (더블클릭하거나 마우스 오른쪽 클릭하여 “토글” 선택)
Who is online
Users browsing this forum: Ahrefs [Bot] and 2 guests