Несколько новых уязвимостей:- В свободной библиотеке LibTIFF (http://www.remotesensing.org/libtiff/) обнаружено (http://secunia.com/advisories/40241/) переполнение буфера, которое может привести к выполнению кода злоумышленника в программах, использующих данную библиотеку, при попытке обработки TIFF-изображения, содержащего специальным образом оформленных блок SubjectDistance-тэгов. Проблема устранена в версии 3.9.4 (http://www.remotesensing.org/libtiff/v3.9.4.html).
- В реализации абстрактного класса "classLoader" в Java-фреймворке Spring найдена уязвимость (http://www.springsource.com/security/cve-2010-1622), которая может быть использована для подмены URL в свойстве "repositoryURLs" и инициирования выполнения кода, путем загрузки jar-файла злоумышленника. Проблема устранена в версиях 3.0.3 и 2.5.6.SEC02.
- В системе управления контентом Plone (http://plone.org/) найдена уязвимость (http://plone.org/products/plone/security/advisories/CVE-2010...) связанная с некор...
URL:
Новость: http://www.opennet.me/opennews/art.shtml?num=27120
Ну вот и уязвимости самого защищенного браузера появились :)
>Ну вот и уязвимости самого защищенного браузера появились :)напомню что дос тоже является критической уязвимостью.
хотя обьективно для большинства критичным является не то что у него вкладка закрылась.
А возможность выполнения кода.До обнародования деталей, судить неочем.
А Chrome позиционаровался как защищенны? Кроме того, для тех кто в танке - опасный уязвимостей в нем нашли уже прилично. То ли еще будет.
Поищите новость на опеннете, в которой рассказывается о результатах соревнования хакеров на тему того, кто найдёт уязвимости покруче в браузерах. В Chrome не нашли ни одной, при этом в тексте новости есть неприкрытый намёк в словах одного из участников соревнования, что Chrome - неуловимый Джо.
не нашли и _не_ искали вещи разные...
не такой уж он и неуловимый
несмотря на сомнительные достоинства, хром уже завоевал приличную аудиторию пользователей.
Ребята вы не в теме,На конкурсе по взлому браузеров хакеры утверждали, что им известно о уязвимостях в Хроме. Но в Хроме каждый процесс выполняется в sandbox, процессы сами лишают себя всех прав, chroot-ят себя в пустой каталог. Так что взломать Хроме можно, вот только от этого не холодно не жарко, все равно доступ ни к чему от этого не получить. Пока хакерам не удалось обойти ограничения sandbox-а.
Было дело, пытались пискнуть о защищенности. Ну и как обычно за это воздалось. А что, кто-то серьезно уверен что в такой горе кода нет багов? Ну да, щаз, розовые очки снимите и попробуйте еще раз.
>А Chrome позиционаровался как защищенны? Кроме того, для тех кто в танке
>- опасный уязвимостей в нем нашли уже прилично. То ли еще
>будет.Нашли кучу, но только реально эксплуатировать, т.е. организовать выполнение кода на машине пользователя, ни одна уязвимость не позволяет. В лучшем случае запуск JavaScript или доступ к закрытым областям одного процесса, читай одной вкладки в которой и был запущен сайт атакующего. Там очень много мешающих эксплуатации дыр нюансов, Google в этом плане молодцы.
Он никогда самым защищенным не был..
на данный момент это самый защищенный браузер.
ищите отчеты с последнего зеро дея.
> на данный момент это самый защищенный браузерА еще армяне лучше чем грузины. Судя по соотношению рыночная доля vs число накопанных дырок, имхо любителям гуглохрома уже пора забивать на активные вопли про отсутствие дыр. Невыигрышные это вопли - будете потом как мозильщики. Впрочем, уже :). С другой стороны есть надежда что гугл будет чинить дыры на уровне мозиллы, посему в среднем по больнице сплойтами его массово долбить врядли станут, в отличие от самизнаетекакого браузера самизнаетекакой корпорации.
Покажите мне хоть одну дыру в Chrome, которая делает больше чем крах одного рабочего процесса ? Ни одной реально эксплуатируемой дыры в Chrome до сих пор не находили, многоступенчатая система защиты в Chrome работает отлично.
http://twitpic.com/20x167
Всё евангелизмом (MSP) занимаешся.
Завязывай с дурью, найди работу, побирушка.
>http://twitpic.com/20x167Позвольте овзвучить ваш комментарий:
А вот secunia присвоила уязвимостям в chrome оранжевенький уровень угрозы. Оранжевенький - это же ого-го! Это вам не зелененький. И даже не желтенький! Оранжевенький - это полюбому что-то серьёзное! Ещё быть чуть-чуть и был бы красненький. А красненький - это вообще кошмар! Я не знаю, что значит "крах рабочего процесса" и "многоступенчатая система защиты" - это скорее всего какие-то полу-кустарные технологии. Но я знаю, что оранжевенький - это очень серьёзно. Почти что красненький!
P.S.
Что-нибудь платят, хоть, за евангелизм?
Или только "бесплатные лицензии в рамках партнерской программы"?)
Самый защищенный браузер - это тот который не лезет в сеть и всегда показывает Page Not Found...
Волков бояться в лес не ходить...
> 1337 долларовПриколисты.
Хрен с ним с Хромом, интересно какое это имеет отношение к актуальному Хромиуму (6.0.x).
В портах FreeBSD пакет png 1.4.1 вчера помечен как "FORBIDDEN: vulnerable to remote buffer overflow", то есть уже не собрать ни его, ни зависимые от него приложения. :))
>В портах FreeBSD пакет png 1.4.1 вчера помечен как "FORBIDDEN: vulnerable to
>remote buffer overflow", то есть уже не собрать ни его, ни
>зависимые от него приложения. :))А в gentoo система внезапно захотела пересборки мира)