Nová zranitelnost nultého dne ve Firefoxu umožňuje získat lokální soubory bez zanechání stopy
Nový exploit zranitelnosti ve Firefoxu byl s pomocí reklamních služeb používán "in the wild". Zneužívaná zranitelnost umožňovala útočníkům sbírat citlivé lokální soubory a odesílat je na jejich server. Po útoku nezůstávají v systému žádné stopy, uživatelům se proto doporučuje změnit hesla, která mohli mít uloženy v některém ze souborů, sbíraných pomocí exploitu.
Na OS Windows hledal exploit konfigurační soubory pro subversion, s3browser a Filezillu, dále informace o účtu Psi+ a .purple, a také konfigurační soubory s informacemi o uložených FTP připojeních z osmi různých FTP klientů.
Na Linuxu exploit hledal obvyklé globální konfigurační soubory, jako /etc/passwd, a ve všech dostupných uživatelských adresářích hledal soubory .bash_history, .mysql_history, .pgsql_history, .ssh konfigurační soubory a klíče, konfigurační soubory pro remino, Filezillu, a Psi+, textové soubory obsahující řetězce “pass” a “access” v názvech a všechny shell skripty.
Zranitelnost byla již záplatována a to uvolněním verze Firefox 39.0.3.