>On Windows the exploit looked for subversion, s3browser, and Filezilla configurations files, .purple and Psi+ account information, and site configuration files from eight different popular FTP clients. On Linux the exploit goes after the usual global configuration files like /etc/passwd, and then in all the user directories it can access it looks for .bash_history, .mysql_history, .pgsql_history, .ssh configuration files and keys, configuration files for remina, Filezilla, and Psi+, text files with “pass” and “access” in the names, and any shell scripts.
特定のローカルファイル (スコア:0)
とは結局なんなのか
Re: (スコア:0)
もちろんPDFファイルでしょうね。それ以外のファイルはPDFビューアを起動できないと思うので。詳細は公開されていないので、妄想込みの予想になりますが……
PDFファイルのオリジンはだいたいhttpなウェブサイトです。一方、PDFファイルビューア(PDF.js)のオリジンはchromeではなくローカルファイルです。ですから、PDFファイルはストリームとしてHTTPから読みだされた後、ローカルファイルのスクリプト(PDF.js)を呼び出して自身を整形(ストリームコンバーター)してHTML/Canvasっぽい文字列に変換されて、あらためて画面に描画されているんだと思います
Re:特定のローカルファイル (スコア:3, 参考になる)
元ネタ記事の一つ(https://blog.mozilla.org/security/2015/08/06/firefox-exploit-found-in-the-wild/)の第3パラグラフを読んでください。
以下引用。
>On Windows the exploit looked for subversion, s3browser, and Filezilla configurations files, .purple and Psi+ account information, and site configuration files from eight different popular FTP clients. On Linux the exploit goes after the usual global configuration files like /etc/passwd, and then in all the user directories it can access it looks for .bash_history, .mysql_history, .pgsql_history, .ssh configuration files and keys, configuration files for remina, Filezilla, and Psi+, text files with “pass” and “access” in the names, and any shell scripts.