Udostępniony został
exploit, umożliwiający uruchomienie obcego programu poprzez najnowszą wersję przeglądarki Firefox (3.5). Używa on w tym celu techniki znanej jako Heap Spraying, czyli rozlokowania, a później uruchomienia obcego kodu na stercie (heap). Luka, która jest do tego celu wykorzystywana została oznaczona jako krytyczna.
Zdaniem firmy Secunia, właściwie przygotowany exploit może, korzystając z odnalezionej podatności, zarazić komputer i uruchomić dowolny szkodliwy kod. Problem związany jest, jak to często bywa, z błędem przepełnienia bufora. Dochodzi do niego podczas przetwarzania spreparowanych znaczników <font>. Zdaniem specjalistów z Mozilli, obecnie
najlepszym sposobem na tymczasowe zaradzenie zagrożeniu jest … wyłączenie kompilacji JIT w engine JavaScriptu. Można to zrobić poprzez wpisanie w pasku adresowym przeglądarki lokalizacji about:config, a następnie ustawienie opcji javascript.options.jit.content na false. Alternatywą jest użycie rozszerzenia
NoScript.
Mozilla już podjęła kroki dążące do naprawy znalezionego błędu i udostępni poprawkę gdy tylko prace zostaną nad nią zostaną zakończone.
Źródło:
http://webhosting.pl/
W razie problemów z wyłączeniem kompilacji JIT w engine JavaScriptu, dokładniejsze wyjaśnienie znaleźć można w
tym temacie na Naszym Forum.