1.1, аноним (?), 14:09, 31/05/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>исправлено 6 уязвимостей, из которых 4 имеют умеренный характер опасности, а 2 - высокий
вспоминается проплаченный конкурс по взлому браузеров
| |
|
2.4, Аноним (-), 14:16, 31/05/2010 [^] [^^] [^^^] [ответить]
| +/– |
>>исправлено 6 уязвимостей, из которых 4 имеют умеренный характер опасности, а 2 - высокий
>
>вспоминается проплаченный конкурс по взлому браузеров
В Chrome за всю историю не нашли ни одной действительно серьезной дыры, дающей доступ к выполнению кода в системе или к открытию файлов пользователя. Все помеченные опасными дыры в Chrome ограничиваются запуском JavaScript в левом контексте. Те что помечены неопасными, вообще уязвимостями трудно назвать. Теперь сравните с Firefox, в котором в каждом выпуске находят по 5 дыр дающих _запустить_код_вне_браузера_.
| |
|
3.7, ge (?), 15:20, 31/05/2010 [^] [^^] [^^^] [ответить]
| +3 +/– |
ну какая такая история у хрома? и слава богу что разработчики не наступали на теже самые грабли.
присоединяюсь к ЛОЛу :)
| |
3.8, name (??), 16:37, 31/05/2010 [^] [^^] [^^^] [ответить]
| +/– |
Или во второй или в третьей, сам лично натыкался на произвольное выполнение кода. В временном каталоге появлялся екзешник, который скачивал за собой еще кучу ботов, на которые начинал ругаться антивирь
| |
3.9, Vkni (?), 19:07, 31/05/2010 [^] [^^] [^^^] [ответить]
| +/– |
Знаете, даже без вашего комментария, просто от новости очень смешно!
| |
3.10, User294 (ok), 23:33, 31/05/2010 [^] [^^] [^^^] [ответить]
| +/– |
>В Chrome за всю историю не нашли ни одной действительно серьезной дыры,
>дающей доступ к выполнению кода в системе
Вообще-то сразу после первого же релиза и нашли, если мне не изменяет склероз. А как бонус - лицензия первой версии вообще давала гугле какие-то там права на весь контент созданный вами с юзежом этого браузера. Что само по себе тот еще троянец. Да и сейчас вроде какое-то спайваре сливающее гугле статистику запросов осталось. Вполне себе дыра через которую бессовестно факапается приваси, как бы.
| |
|
|
1.2, Имя (?), 14:12, 31/05/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> В MediaWiki найдены XSS (Cross-Site Scripting) и CSRF (Cross-Site Request
> Forgery) уязвимости, которые сами по себе не опасны, но могут быть
> использованы для организации выполнения привилегированных действий в wiki, при
> открытии специально оформленной страницы на сайте злоумышленника
> авторизированным в wiki администратором.
>
нет, как раз -- это и называется -- опасны
| |
|
2.3, Имя (?), 14:14, 31/05/2010 [^] [^^] [^^^] [ответить]
| +/– |
....
ато задалбали (почти все web-программисты) своим ХАЛАТНЫМ отношением к CSRF...
..а теперь вдруг они ещё и оправдываются "это не опасно".. вот блин :-/ :-/ :-/
:-/ :-/
| |
|
3.11, User294 (ok), 23:34, 31/05/2010 [^] [^^] [^^^] [ответить]
| +/– |
Угу, совсем не опасно когда у вас стырят аккаунт, спам разошлют от вашего лица и прочая.
| |
|
|
1.12, pavlinux (ok), 02:01, 01/06/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> В скрипте xvfb-run и расширении Render из состава пакета xorg-server,
> поставляемого в Ubuntu 8.04, 9.04 и 9.10, а также в Red Hat Linux, CentOS и
> Mandriva найдены уязвимости, позволяющие перехватить параметры X-сессии
> другого пользователя и повысить свои привилегии в системе.
Вывод: Мандрюк и Бубунта тырят rpm-src из RHEL (ЦементОС этого не скрывают) :)
P.S. А самое страшное, что может быть наоборот =-o
| |
|