~ubuntu-branches/ubuntu/feisty/firefox/feisty-security

« back to all changes in this revision

Viewing changes to uriloader/exthandler/os2/nsOSHelperAppService.cpp

  • Committer: Bazaar Package Importer
  • Author(s): Alexander Sack
  • Date: 2008-02-04 13:35:29 UTC
  • mfrom: (1.1.21 upstream)
  • Revision ID: james.westby@ubuntu.com-20080204133529-0pyfe6dcs1tlhkhb
Tags: 2.0.0.12+1nobinonly+2-0ubuntu0.7.4
* New stability upstream release (v2.0.0.12)
* New security/stability upstream release (v2.0.0.12) - 1.8.0.14 prepatches
* MFSA 2008-01 aka CVE-2008-0412: Crashes with evidence of memory corruption
  v1.8.1.12 (Browser crashes)
* MFSA 2008-01 aka CVE-2008-0413: Crashes with evidence of memory corruption
  v1.8.1.12 (javascript crashes)
* MFSA 2008-02 aka CVE-2008-0414: Multiple file input focus stealing
  vulnerabilities: 1. Focus shifting bugs and 2. Selective keystroke blocking
  bugs
* MFSA 2008-03 aka CVE-2008-0415: Privilege escalation, XSS, Remote Code
  Execution (JavaScript privilege escalation bugs)
* MFSA 2008-04 aka CVE-2008-0416: Multiple XSS vulnerabilities from
  character encoding
* MFSA 2008-05 aka CVE-2008-0417: Stored password corruption
* MFSA 2008-06 aka CVE-2008-0418: Directory traversal via chrome: URI
* MFSA 2008-07 aka CVE-2008-0419: Web browsing history and forward navigation
  stealing
* MFSA 2008-08 aka CVE-2008-0420: Possible information disclosure in BMP
  decoder
* MFSA 2008-09 aka CVE-2008-0591: File action dialog tampering
* MFSA 2008-10 aka CVE-2008-0592: Mishandling of locally-saved plain text
  files
* MFSA 2008-11 aka CVE-2008-0593: URL token stealing via stylesheet redirect
* MFSA 2008-12 aka CVE-2008-0594: Web forgery overwrite with div overlay

Show diffs side-by-side

added added

removed removed

Lines of Context:
1356
1356
  NS_NAMED_LITERAL_CSTRING(group, "%group%");
1357
1357
  NS_NAMED_LITERAL_CSTRING(msgid, "%msgid%");
1358
1358
  NS_NAMED_LITERAL_CSTRING(channel, "%channel%");
1359
 
  
 
1359
 
 
1360
  PRBool replaced = PR_FALSE;
1360
1361
  if (applicationName.IsEmpty() && parameters.IsEmpty()) {
1361
1362
    /* Put application name in parameters */
1362
1363
    applicationName.Append(prefString);
1363
 
  
 
1364
 
1364
1365
    prefName.Append(".");
1365
1366
    nsCOMPtr<nsIPrefBranch> prefBranch;
1366
1367
    rv = thePrefsService->GetBranch(prefName.get(), getter_AddRefs(prefBranch));
1370
1371
      if (NS_SUCCEEDED(rv) && !prefString.IsEmpty()) {
1371
1372
        parameters.Append(" ");
1372
1373
        parameters.Append(prefString);
1373
 
  
 
1374
 
1374
1375
        PRInt32 pos = parameters.Find(url.get());
1375
1376
        if (pos != kNotFound) {
1376
1377
          nsCAutoString uURL;
1378
1379
          NS_UnescapeURL(uURL);
1379
1380
          uURL.Cut(0, uProtocol.Length()+1);
1380
1381
          parameters.Replace(pos, url.Length(), uURL);
 
1382
          replaced = PR_TRUE;
1381
1383
        }
1382
1384
      } else {
1383
1385
        /* port */
1426
1428
  printf("uEmail=%s\n", uEmail.get());
1427
1429
  printf("uGroup=%s\n", uGroup.get());
1428
1430
#endif
1429
 
  
 
1431
 
1430
1432
  PRInt32 pos;
1431
 
  PRBool replaced = PR_FALSE;
1432
1433
  pos = parameters.Find(url.get());
1433
1434
  if (pos != kNotFound) {
1434
1435
    replaced = PR_TRUE;
1506
1507
       if (NS_FAILED(rv)) {
1507
1508
         return rv;
1508
1509
       }
1509
 
  
 
1510
 
1510
1511
       params[0] = "/c";
1511
1512
       params[1] = applicationName.get();
1512
1513
       params[2] = parameters.get();