Benutzerinformationen überspringen
Gesperrter Benutzer
Registrierungsdatum: 15.10.2014
Derivat: unbekannt
Architektur: unbekannt
Desktop: unbekannt
Andere Betriebssysteme: Debian Jessie, Android-x86 Vbox
Quellcode |
|
1 2 |
/usr/lib/firefox-3.6.10/components/nsLoginManagerPrompter.js /usr/lib/xulrunner-1.9.2.10/components/nsLoginManagerPrompter.js |
Zitat
var buttons = [
// "Remember" button
{
label: rememberButtonText,
accessKey: rememberButtonAccessKey,
popup: null,
callback: function(aNotificationBar, aButton) {
pwmgr.addLogin(aLogin);
}
},
Zitat
// The callbacks in |buttons| have a closure to access the variables
// in scope here; set one to |this._pwmgr| so we can get back to pwmgr
// without a getService() call.
var pwmgr = this._pwmgr;
pwmgr.addLogin(aLogin);
Zitat
Unter Windows 7 und Ubuntu arbeitet der Anwender jedoch standardmäßig mit eingeschränkten Rechten, sodass ein Schädling dort ohne weitere Tricks die Datei nicht manipulieren kann.
Benutzerinformationen überspringen
User
Registrierungsdatum: 14.09.2005
Derivat: Xubuntu
Architektur: 64-Bit PC
Desktop: XFCE
Benutzerinformationen überspringen
Gesperrter Benutzer
Registrierungsdatum: 15.10.2014
Derivat: unbekannt
Architektur: unbekannt
Desktop: unbekannt
Andere Betriebssysteme: Debian Jessie, Android-x86 Vbox
Zitat
Da die Datei mit dem Eigentümer root unter /usr liegt und von anderen nur gelesen werden darf, sehe ich derzeit keine größere Gefahr für Ubuntunutzer diesem Trojaner zum Opfer zu fallen.
Sponsorenwerbung: |
Hardware, Computer, PCs, Notebooks & Laptops mit Linux |
Forensoftware: Burning Board®, entwickelt von WoltLab® GmbH
Individuelle Notebooks Laptops - Individuelle Computer PCs - Linux Notebooks & Computers
Lastminute - Ubuntu Linux - Abmahnung - Geek und Nerd Shirt Shop
T-Shirts - sanierung wien