Компания Google выпустила (http://googlechromereleases.blogspot.com/2010/08/stable-chan...) корректирующее обновление web-браузера Google Chrome 5.0.375.127, в котором устранено 9 уязвимостей, из которых 6 отмечены как опасные и 2 как критические. Разработчикам обнаружившим уязвимости компания Google приняла решение выплатить вознаграждение: двум разработчикам по $500, трем - по $1000, трем - $1337 и одному $2000 (сумма зависит от опасности ошибки).
Первая критическая ошибка связана с выходом за допустимые границы буфера через диалог выбора файлов, вторая проявляется из-за ошибки в системе нотифкации во время завершения работы. Опасные уязвимости найдены в обработчике SVG-файлов, функциях редактирования текста, коде для работы с историей посещений (спуфинг данных в адресной строке), обработчике MIME-типов, в коде поддержки языка Ruby и в Geolocation API. Насколько вышеперечисленные уязвимости могут быть применены для атаки на систему пользователя не сообщается.URL: http://googlechromereleases.blogspot.com/2010/08/stable-chan...
Новость: http://www.opennet.me/opennews/art.shtml?num=27698
самый безопасный неуловимый джо говорите? ога...
>самый безопасный неуловимый джо говорите? ога...Только толку для хакера от дыр в Chrome - ноль, если их эксплуатировать нельзя. Архитектура имеет большое значение. Разница в том, что дыра в Firefox/IE/Opera приводит к запуску кода в системе с правами пользователя, а в Chrome в изолированной песочнице, из которой максимум можно cookie подсмотреть.
PS. http://seclab.stanford.edu/websec/chromium/chromium-security...
какая мне разница под каким аккаунтом у меня код запустится? хаксоры смогут достаточно погадить и так и сяк.
прочтите еще раз пост на который срефлексировали.человек вам точно показал разницу - в случае с браузерами отличными от хрома вы бы получили выполнение кода на вашей системе. в случае с хромом максимум доступ к данным сессии текущего таба.
понимаете разницу?
Есть одно но которое все таки стоит заявить. За одну уязвимость дали 2000$ а это очень серьезный по меркам гугла прайз за уязвимость. Возможно кто то нашел способ выйти за пределы песочницы.
прочитал,увидел просто волшебный фикс заполнения форм. оказывается, раньше оно могло подсказывать варианты в полях с паролями. сразу видна забота о безопасности.
- я угадаю этот пароль с семи букв!
- а я с пяти!
(почти "угадай мелодию").
> в случае с браузерами отличными от хрома вы бы получили выполнение кода на вашей системе. в случае с хромом максимум доступ к данным сессии текущего таба.Не понял, а если дыра в этой самой песочнице - тоже только к данным текущего таба?
>Есть одно но которое все таки стоит заявить. За одну уязвимость дали
>2000$ а это очень серьезный по меркам гугла прайз за уязвимость.
>Возможно кто то нашел способ выйти за пределы песочницы.Вы не так поняли, одному человеку дали 2000 за то, что он нашел две ошибки.
По ссылке написано, что некий Сергей Глазунов нашел 4 уязвимости из этого списка. Молодчина, награду вполне заслужил. Видать, взялся неслабо за Хром.
Chrome надо качать отсюда http://build.chromium.org/buildbot/continuous/
Для профилактики не реже двух раз в неделю :)
Для меня 5 ветка уже устаревшей считается :)