Mozilla gaat Firefox-gebruikers beschermen tegen injectieaanvallen op about:-pagina's. Dit doet het team door inline-scrips te verplaatsen naar packaged bestanden. Ook heeft Mozilla de eval()-achtige scripts in de browser herschreven.
De 45 about:-pagina's in Firefox bieden een interface voor de weergave van de interne status van de browser. Een van deze pagina's is bijvoorbeeld about:config. Deze pagina geeft een interface voor een api weer, waarmee Firefox-gebruikers hun browser naar eigen wens kunnen aanpassen. Deze about:-pagina's worden geïmplementeerd met html en JavaScript, en vallen onder hetzelfde beveiligingsprocedé als normale webpagina's. Ze zijn daarmee niet immuun voor injectieaanvallen. Wanneer het kwaadwillenden lukt om code in de about:-pagina's van Firefox te injecteren, kunnen ze aanpassingen maken in de beveiligingsfuncties van de browser zelf.
Om gebruikers te beschermen heeft Mozilla alle inline event-handlers herschreven en heeft het team alle inline JavaScript-code verplaatst naar verpakte bestanden. Hierdoor kan Mozilla een sterkere content security policy toepassen. Hieronder valt bijvoorbeeld een nieuwe functie die door Mozilla 'default-src chrome:' wordt genoemd. Deze functie zorgt ervoor dat geïnjecteerde code niet uitgevoerd kan worden. JavaScript-code kan vanaf nu alleen worden uitgevoerd wanneer deze code vanuit verpakte bestanden wordt geladen door een intern protocol. Het niet langer toestaan van inline code in about:-pagina's biedt volgens Mozilla een goede eerste verdedigingslinie tegen aanvallen met code-injectie.
Mozilla heeft ook eval()-achtige functies in Firefox herschreven om het gebruik van deze JavaScript-functie te beperken. Functies als eval() zijn erg krachtig, maar tegelijkertijd gevaarlijk, meldt Mozilla. Eval staat voor evaluate, en dat is precies wat de eval()-functie doet. Het evalueert een stuk code en voert het uit. Door deze functie kan code die in locaties buiten scripts is opgeslagen, ook worden uitgevoerd, met kwetsbaarheden voor aanvallen met geïnjecteerde code van dien. Mozilla raadt het gebruik van de eval()-functie af ten gunste van veiligere alternatieven. Het team heeft verder voorwaarden in de code toegevoegd die het gebruik van eval()-achtige functies in system-privileged context niet toestaan. Hiermee kan Mozilla het gebruik van eval()-code opsporen.
De about:config-pagina in Firefox