⭐⭐⭐ Spring Boot 项目实战 ⭐⭐⭐ Spring Cloud 项目实战
《Dubbo 实现原理与源码解析 —— 精品合集》 《Netty 实现原理与源码解析 —— 精品合集》
《Spring 实现原理与源码解析 —— 精品合集》 《MyBatis 实现原理与源码解析 —— 精品合集》
《Spring MVC 实现原理与源码解析 —— 精品合集》 《数据库实体设计合集》
《Spring Boot 实现原理与源码解析 —— 精品合集》 《Java 面试题 + Java 学习指南》

摘要: 原创出处 扩展迷 「扩展迷」欢迎转载,保留摘要,谢谢!


🙂🙂🙂关注**微信公众号:【芋道源码】**有福利:

  1. RocketMQ / MyCAT / Sharding-JDBC 所有源码分析文章列表
  2. RocketMQ / MyCAT / Sharding-JDBC 中文注释源码 GitHub 地址
  3. 您对于源码的疑问每条留言将得到认真回复。甚至不知道如何读源码也可以请教噢
  4. 新的源码解析文章实时收到通知。每周更新一篇左右
  5. 认真的源码交流微信群。

Firefox 在 2002 年诞生以来,就以轻便、快速、简单与高扩充性的特点广受用户的喜爱。

Firefox 有着丰富的附加组件,包括反跟踪软件、广告拦截器、主题和实用程序等,用户可以通过增添额外的功能或样式实现 Firefox 的个性化定制。

但是,跟 Chrome 插件一样,Firefox 中的这些附加组件在为用户带来方便的同时,也带来了一定的风险。

在本周,Mozilla 安全博客宣布:在 Firefox 团队发现存在恶意行为后,其已决定封杀某些被滥用的附加组件。

公告中虽然提到了两款特定的附加组件(“Bypas” 和 “Bypass XM”),但并没有详细地说明它们都干了什么。

不过可以肯定的是,大约有 45.5 万名用户都受到了潜在影响。

Mozilla 称,这次被封禁的附加组件不仅篡改了浏览器的更新功能,并且让近百万用户都无法下载更新、获取屏蔽列表或更新远程配置内容。

此外,Malwarebytes Labs 安全博客也显示,此款系统附加组件的创作者宣称,这些附加组件的目的就是为了绕过某些网站付费的限制。

其实,早在今年 6 月,就已经有人发现了这两款名为 “Bypass” 和 “Bypass XM” 的附件组件在滥用 Firefox 浏览器的代理 API,而且还使用这些 API 来管理浏览器如何连接到互联网。

当然,现在这些恶意的附加组件都已被阻止。另外,Firefox 团队在补救过程中使用了代理 API 来创建和部署修复程序时,还临时暂停了新附加组件开发人员提交的批准。

从 V.91.1 开始, Firefox 已经实施了直接连接以用于更新目的和浏览器发出的其他 “重要请求” 的回退机制,无论代理配置是否导致了连接问题,都可以进行下载。

10 月初,Mozilla 发布了 Firefox 93 版。最新版本拥有新的选项卡卸载功能、阻止来自 HTTPS 网页的 HTTP 下载的能力以及对 3DES 加密的默认支持的结束。

Mozilla 还敦促用户更新到最新版本的 Firefox,使用代理 API 的开发人员也被开始要求在他们的附加组件中包含相应的代码来加快审查。

除此之外 ,Mozilla 还发布了一款名称为 “Proxy Failover” 的系统附加组件,以进一步缓解这方面的问题。

如果 Firefox 用户想要检查、查看自己的浏览器是否安装了这些恶意附加组件,可以点击 “菜单” 按钮跳转到 “帮助” 下的 “更多” 获取故障排除信息。

然后,可以再向下翻页到 “附加组件” 里对 “Bypas” 或 “Bypass XM” 的名称进行搜索。

若在列表中发现了它们的身影,可以尽快通过 Firefox 菜单中的 “扩展和主题” 页面予以禁用或删除。

文章目录