![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrGf37yrBQ2pZdh0Qa7YUlVWAz5qxjMKTS40sgV4vVfV6X-B0ImXZELMshq1wXwSPDmxBD0lBgIXLoh77LxF9lrWSgN7gjaImUvkom9CrmXlq-nI5fL7bUpz1UuDe5Dpqww1KkYnikym7B/s320/firefox_PoC1.jpg)
El 0-day, que fue explotado por malware en la web del Nobel de la paz, se basa en un fallo al intercalar las funciones document.write y appendChild que puede llevar a desbordamiento del texto que está ejecutándose y a duplicar frames.
Ya existen pruebas de concepto en Exploit Database y también podéis encontrar un gran detalle técnico sobre los comentarios del Bug 607222 en Bugzilla.
Comentarios
Publicar un comentario