Gå til innhold

Kritisk Firefox-hull utnyttes aktivt


Anbefalte innlegg

Videoannonse
Annonse

jaja - da har FF tatt over tronen til IE. MS har fikset IE, mens andre har ligget å ledd seg skakk. Straffer seg å le for mye :)

 

Trist da at de som kom med påstanden om at FF kommer til å bli svært belastet med sikkerhetshull i 2009, får rett.

 

Men det er ikke rart. Det er hvordan man utvikler et produkt, og har et aktivt forhold til å lage sikker kode som er greia, ikke at produktet er open source eller closed. MS har tatt et aktivt forhold for å lage sikker kode, andre har regnet med de er supermenn. (er jo bare å google etter ms blogg sdl så finner man mye info, bl.a hvordan de jobbet på W7. Mye bra lesing)

Lenke til kommentar
Jammen. Er det ikke opensource dette da?! Trodde det var løsningen på alle verdensproblemer...
Da trodde du feil...

 

Uansett, alle nettlesere har sikkerhetshull, så jeg ser ikke "sikkerhet" som et hovedkriterium for valg av nettleser med mindre en eller annen nettleser peker seg spesielt ut som sårbar. Firefox & open source bashers kan gå og suge pupp for min del.

Endret av mandela
Lenke til kommentar

Kjøre skadelig programvare? I Hvilken form?

Og ikke minst: Det er tre ganske forskjellige systemer som ifølge artikkelen er rammet. Kan man ta over samtlige systemer Kjøre kode kun med brukerrettigheter? Kjøre noe i det hele tatt på alle systemene?

Endret av NgZ
Lenke til kommentar

holder på å lære html opplegg nå og der leste jeg noe med

 

All modern browsers have a built-in XML parser that can be used to read and manipulate XML.

 

The parser reads XML into memory and converts it into an XML DOM object that can be accessed with JavaScript... osv

Lenke til kommentar
Bruker Noscript men det gir meg mer hodebry en ønsket.

Ting som ikke fungerer, vises, må aktivere, tillate osv.

Hvordan bruker man Noscript for å bedre sikkerheten uten at det nerfer vanlig bruk?

Sikkerhet versus bruksvennlighet. Det er mulig å tillate alle sider som ligger som bokmerker, det er en innstilling i NoScript. Det er også mulig å eksportere/importere "whitelist" slik at om du reinstallere maskinen så tar du med deg listen over de sidene du nå tillater. Men det tar jo stort sett ikke mange ukene før man har alle de sidene man besøker i "whitelist".

 

Jeg foretrekker å være på den sikre siden fremfor å bli utsatt for JavaScript, XML eller Cross-Site script angrep.

Endret av NoWiSee
Lenke til kommentar

HW begynner å ligne mer og mer på en blogg... Man orker ikke gi noe relevant informasjon, bare at det er ett sikkerhetshull og så gi en link der det står utfyllende informasjon..! Jeg vil ikke at HW skal bli itavisen V2.0 det begynner å bli færre og færre skribenter som skriver gode artikler som er interesange og lese...! (med nok informasjon) jeg ser på det som ett minimum at man orker å ta med hvilke os sikkerhetshullet gjelder og evt. hva som gjør det til ett kritisk sikkerhetshull og hva kan skje hvis man utnytter det... Får man administratortilgang til systemet? Krasjer man nettleseren? Ting som hadde vært interesant å vite... Ikke bare at det er ett sikkerhetshull der og det er kritisk

Lenke til kommentar

Har sett blogger med høgre kvalitet enn det HW holder for tida...

 

Det er oppdaget et hull i Firefox som fortsatt ikke er fikset

Men fiksen skal etter planen bli sluppet på onsdag (1.April)... I følge Securityfocus vart informasjonen om hullet publisert 25.Mars, og Mozilla (kanskje de har fått beskjed om det før, men uansett) skal slippe fiksen 7 dager etterpå. Ja, det er kjappere enn Microsoft klarer å prestere, men å lage en «artikkel» uten mer informasjon er rett og slett ikkje godt nok.

Lenke til kommentar
Har sett blogger med høgre kvalitet enn det HW holder for tida...

 

Det er oppdaget et hull i Firefox som fortsatt ikke er fikset

Men fiksen skal etter planen bli sluppet på onsdag (1.April)... I følge Securityfocus vart informasjonen om hullet publisert 25.Mars, og Mozilla (kanskje de har fått beskjed om det før, men uansett) skal slippe fiksen 7 dager etterpå. Ja, det er kjappere enn Microsoft klarer å prestere, men å lage en «artikkel» uten mer informasjon er rett og slett ikkje godt nok.

 

Nå kom også fiksen 5 dager tidligere (27. mars) enn planlagt og 2 dager etter den var gjort kjent, det er slett ikke dårlig. HWs artikkel er fortsatt ikke oppdatert.

Lenke til kommentar

  1. Du kan ikke lage så utsatt programvare som en nettleser uten hull.
  2. Deres egen kilde i saken rapporterer om at: "At time of writing, there were no reports that attackers were exploiting either vulnerability"
  3. Hullet ble fikset 2 dager etter at det ble kjent. Det er hva jeg kaller et skoleeksempel på effektivitet.

Og når det gjelder tabloidoverskrifter synes jeg HW.no kan holde seg for god for det (og i det minste underbygge påstanden om at hullet utnyttes aktivt i artikkelen). :nei:

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...