科技、数码、互联网新闻如今都成为了大众所关注的热点了,因为在我们的生活当中如今已经是处处与这些相关了,不论是手机也好,电脑也好,又或者是智能手表也好,与之都相关,那么今天小编也是为大家来推荐一篇关于互联网科技数码方向的文章,希望大家会喜欢哦。
几乎在每个Firefox版本中都很常见,其中一项安全公告被标识为修复了“其他内存安全隐患”。对于Firefox30,仅修复了两个内存危害CVE-2014-1533和CVE-2014-1534。Firefox不是唯一要面对与内存相关的安全漏洞的挑战的Web浏览器。作为6月补丁程序星期二更新的一部分,Microsoft修补了InternetExplorer浏览器中的54个内存损坏漏洞。
除了各种内存安全隐患之外,还有三个Firefox安全公告涉及释放后使用内存漏洞。“释放后使用”漏洞使攻击者可以滥用适当分配的程序空间中的内存空间。
Mozilla基金会安全咨询(MSFA)2014-49将CVE-2014-1536,CVE-2014-1537和CVE-2014-1538标识为通过Google的AddressSanitizer工具发现的免用后漏洞。AddressSanitizer技术是一种开源工具,用于检测C和C++代码中的内存错误。
Mozilla在其咨询中指出:“GoogleChrome安全团队的安全研究员AbhishekArya(Inferno)使用AddressSanitizer工具发现了许多使用后使用和越界读取的问题。”“这些问题有可能被利用,从而允许远程执行代码。”
BlackBerry安全团队还使用GoogleAddressSanitizer工具在Firefox的事件侦听器管理器代码中查找“免后使用”错误。著名的安全研究人员“Nils”也发现了使用AddressSanitizer发现的“先用后用”漏洞。Nils在2009年首次臭名昭著,当时他在Pwn2own黑客大赛中成功利用了Microsoft的InternetExplorer,AppleSafari和MozillaFirefox。
在Firefox30中,还有两个针对缓冲区溢出问题的安全建议–一个影响Web音频组件,另一个影响GamepadAPI。GamepadAPI最初是在Firefox29版本中引入的,使浏览器可以使用GamePad控制设备进行游戏。
最后,Firefox30.0提供了一个修复程序,用于修复仅影响MacOSX用户的CVE-2014-1539的点击劫持漏洞。Firefox30.0适用于Windows,Linux和MacOSX系统。单击劫持是一种攻击媒介,其中恶意对象隐藏在用户可能单击的合法Web按钮下。
“安全研究员尔迪宸报道它已被嵌入的Flash对象上使用后,当对象的使用之外,可以将光标呈现为不可见的机制”的Mozilla在其警告咨询。“此缺陷可与通过JavaScript处理的光标图像结合使用,从而在随后与HTML内容进行交互时导致点击劫持。