Vulnerabilità: CVE-2020-6799

gli argomenti della riga di comando potrebbero essere state iniettate durante Firefox invocazione come un gestore di shell per determinati tipi di file non supportati. Ciò ha richiesto Firefox essere configurato come gestore predefinito per un determinato tipo di file e di un file scaricato da aprire in un’applicazione di terze parti che non sufficientemente sterilizzate i dati URL. In tale situazione, facendo clic su un link nella applicazione di terze parti avrebbe potuto essere utilizzato per recuperare ed eseguire file la cui posizione è stata fornita attraverso gli argomenti della riga di comando. Nota: Questo problema riguarda solo i sistemi operativi Windows e quando Firefox è configurato come il gestore predefinito per tipi di file non predefiniti. Altri sistemi operativi sono influenzati. Questa vulnerabilità interessa Firefox <73 e Firefox <ESR68.5.


https://security.gentoo.org/glsa/202003-02
https://bugzilla.mozilla.org/show_bug.cgi?id=1606596
https://www.mozilla.org/security/advisories/mfsa2020-05/
https://www.mozilla.org/security/advisories/mfsa2020-06/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6799


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi