Программа: Mozilla Firefox 1.5.0.1 и более ранние версии. Mozilla Suit версии до 1.7.13 Опасность: Критическая Наличие эксплоита: Нет Описание: Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности, получить доступ к важным данным и скомпрометировать уязвимую систему. 1. Уязвимость существует из-за ошибки, которая позволяет внедрить JavaScript код в другую, в данный момент загружающуюся, страницу. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы в контексте безопасности любо сайта. 2. Уязвимость существует из-за ошибки в garbage collection в JavaScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 3. Ошибка при обработке входных данных в реализации каскадных стилей может позволить злоумышленнику дописать некоторые данные в конец массива. 4. Целочисленной переполнение буфера обнаружено при обработке слишком длинных регулярных выражений в JavaScript. Удаленный пользователь может выполнить произвольный JavaScript код на системе. 5. Обнаружено две ошибки при обработке "-moz-grid" и "-moz-grid-group" стилей. Удаленный пользователь может выполнить произвольный код на целевой системе. 6. Ошибка обнаружена в методе "InstallTrigger.install()". Удаленный пользователь может вызвать повреждение памяти на системе. 7. Уязвимость существует из-за неизвестной ошибки, которая позволяет в некоторых ситуациях подменить иконку с изображением безопасного замка и содержимое адресной строки путем изменения месторасположения pop-up окна. Для успешной эксплуатации уязвимости опция "Entering secure site" должна быть включена (По умолчанию отключена). 8. Уязвимость позволяет злоумышленнику обманом заставить пользователя скачать злонамеренный файл с помощью меню "Save image as...". 9. JavaScript функция, созданная вызовом "eval()" совместно с методом XBL привязки может быть скомпилирована с некорректными привилегиями. Удаленный пользователь может выполнить произвольный код на целевой системе. 10. Обнаружена ошибка в методе "Object.watch()", открывающем внутренний "clone parent" объект функции. Удаленный пользователь может выполнить произвольный JavaScript код на системе. 11. Обнаружена ошибка в способе зашиты сборки встроенных XBL связок. Удаленный пользователь может выполнить произвольный JavaScript сценарий на системе с повышенными привилегиями. 12. Неизвестная ошибка позволяет удаленному пользователю выполнить произвольный код сценария посредством массива window.controllers. 13. Уязвимость существует из-за ошибки при обработке определенной последовательности HTML тегов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 14. Уязвимость обнаружена в методах "valueOf.call()" и "valueOf.apply()". Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности произвольного сайта. 15. Обнаружено несколько ошибок в реализации DHTML. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. 16. Целочисленное переполнение обнаружено при обработке CSS свойства letter-spacing. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 17. Уязвимость существует при обработке элементов формы для загрузки файлов. Удаленный пользователь может загрузить произвольные файлы с системы пользователя на сервер путем динамической подмены элемента текстовой строки на элемент загрузки файлов. 18. Неизвестная ошибка существует в методе "crypto.generateCRMFRequest()". Удаленный пользователь может выполнить произвольный код на целевой системе. 19. Ошибка при обработке сценариев в XBL элементах может позволить злоумышленнику получить chrome привилегии с помощью модуля "Print Preview". 20. Уязвимость существует из-за ошибки при проверке безопасности в методе "js_ValueToFunctionObject()". Удаленный пользователь может выполнить произвольный код с помощью "setTimeout()" и "ForEach". 21. Уязвимость существует из-за ошибки взаимодействия между содержимым XUL окна и механизмом “History”. Злоумышленник может обманом заставить пользователя взаимодействовать с невидимым пользовательским интерфейсом браузера. http://www.securitylab.ru/vulnerability/265636.php __________________ FF все качаем 1.5.0.2 !
Ну старенькие дырочки в файервоксе ети да и имхо как уже говорили опера рулез! Про ie я вообще молчу!
чем больше лиса будет набирать популярность, тем больше будут находить багов. безусловно врядли в ближайшем будущем кто-нибудь переплюнет ie
В Firefox по-умолчанию стоит авто-обновление и только последний дурак его отключает, так что эти все уязвимости не существенные. Например, уязвимости были найдены 14, а уже 15.04 вышло обновление 1.5.0.2.
я этого не говорил. я имел ввиду, что это автообновление не поможет массовому пользователю. узявимости и на firefox есть, просто о них секлабы и прочие будут узнавать последними. После того, как на баге заработают.
ни разу ещё firefox меня не подвел... обновление сразу слил и все. нету дыр. уже не один сплойт не работает. другое дело IE.. там работае все с 99 года ещё.. микрософт забыла сделать патчи
H0ak1N ты забыл о том, что ie (вместе с виндой) - платный продукт. поэтому его никто не обновляет - на крякнутом маздае народ сидит. ff - фришный. потому апдейт получили сразу почти все юзеры. просто выскачило окошко "Хотите обновить лису?" - "Да, хочу." - и баги уже не актуальны. Есть такое в опере или ie? Вобще зачем столько гемора с платными браузерами и осями, когда есть такая замечательная, безопасная и бесплатная фряха
В опере есть. А вот превратить свой комп в рабочую станцию с установленной фряхой по-моему это из раздела извращений.
При настройки activex и java даже старую версию осла не пробить единственный минус будет отключена flash-анимация. я ничего не забывал. а ты видимо не знал, что обновление бесплатно. такой же апдейт и в ie просто в лисе обновление чаще и меньше весит а для ie выходит реже и больше весит. публичные браузерные эксплоиты всегда не актуальны. оч маленькая пробиваемость. зы безусловно вцелом лиса самый безопасный браузер из существуших.
Ну не на много раньше... Release Date: April 13, 2006 Подумаеш, 2 дня ошибся=) Это не важко, я имел ввиду, что обновления выходят быстро...
drmist,H0ak1N а кроме автообновления? ручками поработать не пробовали ну вроде как ссылки там понажимать и все такое?
Обновление бесплатно, а браузер платный, т.к. Windows платная. Когда весь инет протроянят, тогда уже выходя для IE.. Ну а что, все равно уже троянить некого Во-первых, не всегда.. Можно найти эксплойты, которые не зависили от activex. И java тут тоже не при чем. Мыслим глобальнее.. Сколько юзеров что-то настраивают в IE? Не более 1%. Остальные пробиваемы, и их троянят