Несколько новых уязвимостей:
- В обновлении web-браузера Google Chrome 5.0.375.55 исправлено (http://googlechromereleases.blogspot.com/2010/05/stable-chan...) 6 уязвимостей, из которых 4 имеют умеренный характер опасности, а 2 - высокий. В частности, обнаружена возможность подмены содержимого адресной строки некорректным URL и найден способ организации запуска Javascript в контексте дополнения к браузеру.
- В открытом прокси-сервере Ziproxy (http://ziproxy.sourceforge.net/), предназначенном для сжатия транзитного HTTP-трафика, зафиксированы две уязвимости (http://secunia.com/secunia_research/2010-75/), позволяющие организовать выполнение кода на сервере через передачу специально оформленных изображений в форматах JPG и PNG из-за ошибки в коде оптимизации изображений. Проблемы исправлены в версии Ziproxy 3.0.1.- В MediaWiki найдены (http://lists.wikimedia.org/pipermail/mediawiki-announce/2010...) XSS (Cross-Site Scripting) и CSRF (Cross-Site Re...
URL:
Новость: http://www.opennet.me/opennews/art.shtml?num=26784
>исправлено 6 уязвимостей, из которых 4 имеют умеренный характер опасности, а 2 - высокийвспоминается проплаченный конкурс по взлому браузеров
>>исправлено 6 уязвимостей, из которых 4 имеют умеренный характер опасности, а 2 - высокий
>
>вспоминается проплаченный конкурс по взлому браузеровВ Chrome за всю историю не нашли ни одной действительно серьезной дыры, дающей доступ к выполнению кода в системе или к открытию файлов пользователя. Все помеченные опасными дыры в Chrome ограничиваются запуском JavaScript в левом контексте. Те что помечены неопасными, вообще уязвимостями трудно назвать. Теперь сравните с Firefox, в котором в каждом выпуске находят по 5 дыр дающих _запустить_код_вне_браузера_.
> В Chrome за всю историюлол
ну какая такая история у хрома? и слава богу что разработчики не наступали на теже самые грабли.
присоединяюсь к ЛОЛу :)
Или во второй или в третьей, сам лично натыкался на произвольное выполнение кода. В временном каталоге появлялся екзешник, который скачивал за собой еще кучу ботов, на которые начинал ругаться антивирь
Знаете, даже без вашего комментария, просто от новости очень смешно!
>В Chrome за всю историю не нашли ни одной действительно серьезной дыры,
>дающей доступ к выполнению кода в системеВообще-то сразу после первого же релиза и нашли, если мне не изменяет склероз. А как бонус - лицензия первой версии вообще давала гугле какие-то там права на весь контент созданный вами с юзежом этого браузера. Что само по себе тот еще троянец. Да и сейчас вроде какое-то спайваре сливающее гугле статистику запросов осталось. Вполне себе дыра через которую бессовестно факапается приваси, как бы.
Ога, они считают коз, которых я телепортировал =(
именно.
> В MediaWiki найдены XSS (Cross-Site Scripting) и CSRF (Cross-Site Request
> Forgery) уязвимости, которые сами по себе не опасны, но могут быть
> использованы для организации выполнения привилегированных действий в wiki, при
> открытии специально оформленной страницы на сайте злоумышленника
> авторизированным в wiki администратором.
>нет, как раз -- это и называется -- опасны
....ато задалбали (почти все web-программисты) своим ХАЛАТНЫМ отношением к CSRF...
..а теперь вдруг они ещё и оправдываются "это не опасно".. вот блин :-/ :-/ :-/
:-/ :-/
Угу, совсем не опасно когда у вас стырят аккаунт, спам разошлют от вашего лица и прочая.
> В скрипте xvfb-run и расширении Render из состава пакета xorg-server,
> поставляемого в Ubuntu 8.04, 9.04 и 9.10, а также в Red Hat Linux, CentOS и
> Mandriva найдены уязвимости, позволяющие перехватить параметры X-сессии
> другого пользователя и повысить свои привилегии в системе.Вывод: Мандрюк и Бубунта тырят rpm-src из RHEL (ЦементОС этого не скрывают) :)
P.S. А самое страшное, что может быть наоборот =-o