Je hebt een klacht over de onderstaande posting:
Door Briolet: Door Anoniem: Begrijp ik het goed dat dit m.b.v. javascript werkt? Ik zou het nog een keer lezen. b.v. het stuk over Firefox op Android. OK, nog een keer: Op https://blog.mozilla.org/security/2015/08/06/firefox-exploit-found-in-the-wild/ (dat is de link achter blauwe woordje "adviseert") staat het volgende: "The vulnerability comes from the interaction of the mechanism that enforces JavaScript context separation (the “same origin policy”) and Firefox’s PDF Viewer." en: "The vulnerability does not enable the execution of arbitrary code but the exploit was able to inject a JavaScript payload into the local file context." Houdt dit tevens in dat ik geen last heb van de xploit als ik wel die Firefox .pdf viewer heb, maar javascript uit heb staan?
Beschrijf je klacht (Optioneel):