当Flash模块已经被动态上传时,Firefox 和SeaMonkey没有对它进行正确的检查,这使得远程攻击者可以借助一个特制的SWF文件,执行任意代码。该WSF文件可以"从一个外部的JavaScript函数中动态的上传它自己",而这会触发对过期的内存地址的访问。
当Flash模块已经被动态上传时,Firefox 和SeaMonkey没有对它进行正确的检查,这使得远程攻击者可以借助一个特制的SWF文件,执行任意代码。该WSF文件可以"从一个外部的JavaScript函数中动态的上传它自己",而这会触发对过期的内存地址的访问。