Vulnerabilità: CVE-2020-35112

Se un utente ha scaricato un file privo di estensione su Windows, e poi ""Apri"" -ed dal pannello di download, se ci fosse un file eseguibile nella directory di download con lo stesso nome ma con un’estensione eseguibile (come ad esempio .bat o .exe) che eseguibile sarebbe stato lanciato, invece. * Nota: Questo problema solo colpito i sistemi operativi Windows. Altri sistemi operativi sono influenzati. *. Questa vulnerabilità interessa Firefox <84, Thunderbird <78.6, e Firefox ESR <78,6.


https://bugzilla.mozilla.org/show_bug.cgi?id=1661365
https://bugzilla.mozilla.org/show_bug.cgi?id=1661365
https://www.mozilla.org/security/advisories/mfsa2020-54/
https://www.mozilla.org/security/advisories/mfsa2020-54/
https://www.mozilla.org/security/advisories/mfsa2020-55/
https://www.mozilla.org/security/advisories/mfsa2020-55/
https://www.mozilla.org/security/advisories/mfsa2020-56/
https://www.mozilla.org/security/advisories/mfsa2020-56/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35112


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi