![]() |
Множественные уязвимости в Mozilla Firefox
Программа:
Mozilla Firefox 1.5.0.1 и более ранние версии. Mozilla Suit версии до 1.7.13 Опасность: Критическая Наличие эксплоита: Нет Описание: Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности, получить доступ к важным данным и скомпрометировать уязвимую систему. 1. Уязвимость существует из-за ошибки, которая позволяет внедрить JavaScript код в другую, в данный момент загружающуюся, страницу. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы в контексте безопасности любо сайта. 2. Уязвимость существует из-за ошибки в garbage collection в JavaScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 3. Ошибка при обработке входных данных в реализации каскадных стилей может позволить злоумышленнику дописать некоторые данные в конец массива. 4. Целочисленной переполнение буфера обнаружено при обработке слишком длинных регулярных выражений в JavaScript. Удаленный пользователь может выполнить произвольный JavaScript код на системе. 5. Обнаружено две ошибки при обработке "-moz-grid" и "-moz-grid-group" стилей. Удаленный пользователь может выполнить произвольный код на целевой системе. 6. Ошибка обнаружена в методе "InstallTrigger.install()". Удаленный пользователь может вызвать повреждение памяти на системе. 7. Уязвимость существует из-за неизвестной ошибки, которая позволяет в некоторых ситуациях подменить иконку с изображением безопасного замка и содержимое адресной строки путем изменения месторасположения pop-up окна. Для успешной эксплуатации уязвимости опция "Entering secure site" должна быть включена (По умолчанию отключена). 8. Уязвимость позволяет злоумышленнику обманом заставить пользователя скачать злонамеренный файл с помощью меню "Save image as...". 9. JavaScript функция, созданная вызовом "eval()" совместно с методом XBL привязки может быть скомпилирована с некорректными привилегиями. Удаленный пользователь может выполнить произвольный код на целевой системе. 10. Обнаружена ошибка в методе "Object.watch()", открывающем внутренний "clone parent" объект функции. Удаленный пользователь может выполнить произвольный JavaScript код на системе. 11. Обнаружена ошибка в способе зашиты сборки встроенных XBL связок. Удаленный пользователь может выполнить произвольный JavaScript сценарий на системе с повышенными привилегиями. 12. Неизвестная ошибка позволяет удаленному пользователю выполнить произвольный код сценария посредством массива window.controllers. 13. Уязвимость существует из-за ошибки при обработке определенной последовательности HTML тегов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 14. Уязвимость обнаружена в методах "valueOf.call()" и "valueOf.apply()". Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности произвольного сайта. 15. Обнаружено несколько ошибок в реализации DHTML. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 16. Целочисленное переполнение обнаружено при обработке CSS свойства letter-spacing. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 17. Уязвимость существует при обработке элементов формы для загрузки файлов. Удаленный пользователь может загрузить произвольные файлы с системы пользователя на сервер путем динамической подмены элемента текстовой строки на элемент загрузки файлов. 18. Неизвестная ошибка существует в методе "crypto.generateCRMFRequest()". Удаленный пользователь может выполнить произвольный код на целевой системе. 19. Ошибка при обработке сценариев в XBL элементах может позволить злоумышленнику получить chrome привилегии с помощью модуля "Print Preview". 20. Уязвимость существует из-за ошибки при проверке безопасности в методе "js_ValueToFunctionObject()". Удаленный пользователь может выполнить произвольный код с помощью "setTimeout()" и "ForEach". 21. Уязвимость существует из-за ошибки взаимодействия между содержимым XUL окна и механизмом “History”. Злоумышленник может обманом заставить пользователя взаимодействовать с невидимым пользовательским интерфейсом браузера. http://www.securitylab.ru/vulnerability/265636.php __________________ FF :eek: все качаем 1.5.0.2 ! |
Нифига себе! Прославился FireFox )
|
Все равно это лучший браузер
я вот уже достаточно давно апдейт 1.5.0.2 скачал )) |
Цитата:
|
Ну старенькие дырочки в файервоксе ети да и имхо как уже говорили опера рулез! Про ie я вообще молчу!
|
чем больше лиса будет набирать популярность, тем больше будут находить багов.
безусловно врядли в ближайшем будущем кто-нибудь переплюнет ie |
В Firefox по-умолчанию стоит авто-обновление и только последний дурак его отключает, так что эти все уязвимости не существенные. Например, уязвимости были найдены 14, а уже 15.04 вышло обновление 1.5.0.2.
|
Цитата:
|
Цитата:
|
Цитата:
узявимости и на firefox есть, просто о них секлабы и прочие будут узнавать последними. После того, как на баге заработают. |
Цитата:
|
ни разу ещё firefox меня не подвел... обновление сразу слил и все. нету дыр. уже не один сплойт не работает. другое дело IE.. там работае все с 99 года ещё.. микрософт забыла сделать патчи
|
H0ak1N
ты забыл о том, что ie (вместе с виндой) - платный продукт. поэтому его никто не обновляет - на крякнутом маздае народ сидит. ff - фришный. потому апдейт получили сразу почти все юзеры. просто выскачило окошко "Хотите обновить лису?" - "Да, хочу." - и баги уже не актуальны. Есть такое в опере или ie? Вобще зачем столько гемора с платными браузерами и осями, когда есть такая замечательная, безопасная и бесплатная фряха :P |
В опере есть. А вот превратить свой комп в рабочую станцию с установленной фряхой по-моему это из раздела извращений.
|
Ghostчсюсь. Из-за неизвестных проблем.
|
Цитата:
Цитата:
Цитата:
Цитата:
зы безусловно вцелом лиса самый безопасный браузер из существуших. |
Цитата:
|
Цитата:
Цитата:
Release Date: April 13, 2006 Подумаеш, 2 дня ошибся=) Это не важко, я имел ввиду, что обновления выходят быстро... |
drmist,H0ak1N а кроме автообновления? ручками поработать не пробовали ну вроде как ссылки там понажимать и все такое?:)
|
Цитата:
Цитата:
Цитата:
И java тут тоже не при чем. Мыслим глобальнее.. Сколько юзеров что-то настраивают в IE? Не более 1%. Остальные пробиваемы, и их троянят |
update:
Не успела выйти последняя версия популярного браузера Mozilla Firefox (1.5.0.2), как тут же сообщили о наличии уязвимости в этом браузере. Как указывается в описании, обычно Вэб-сайты не ссылаются на локальные (с точки зрения посетителя) ресурсы. Однако наличие уязвимости может позволить получить доступ к лоакльному файлу, открываемому в браузере, при помощи URI типа file:. Для этого необходимо заманить посетителя на специальным образом сформированную страницу и убедить при нажатии на правую кнопку мыши выбрать "View Image" на рисунке, который он не видит. Так как на настоящий момент патча не существует, рекомендуется не пользоваться этой "особенностью". Опубликовано: 18.04.2006 http://www.fssr.ru/hz.php?name=News&...ticle&sid=5896 :eek: |
25 апреля, 2006
Программа: Mozilla Firefox 1.5.0.2, возможно более ранние версии. Опасность: Критическая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю скомпрометировать уязвимую систему. Уязвимость существует при обработке JavaScript кода в библиотеках js320.dll и xpcom_core.dll. Удаленный пользователь может с помощью специально сформированной Web страницы вызвать переполнение буфера и выполнит произвольный код на целевой системе. Пример: Код:
<textarea cols="0" rows="0" id="x_OtherInfo" name="x_OtherInfo"></textarea> |
Цитата:
|
Macroeject
Tools-->Preferences-->Advanced-->Network-->Proxy Servers Потом Tools-->Quick Preferences-->Enable Proxy Servers |
а терь по русски:) Инструменты-->Быстрая настройка-->Включить прокси сервера
Ввобщем качаеш прогу hide ip platinum запускаеш она находит проксик а потом делаеш выше сказаное и все=) |
а теперь по французки:
Les instruments-> les Préférences-> Avancé-> le Réseau-> les Serveurs Par procuration Ïî ò î ì Les instruments-> les Préférences Rapides-> Permettent aux Serveurs Par procuration |
| Время: 17:12 |