Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Mozilla Firefox "location.QueryInterface()" Remote Command Execution E
 
Обсуждение статьи Mozilla Firefox "location.QueryInterface()" Remote Command Execution Exploit
 
Упс,вторая уязвимость за последнее время...что-то Лис начинает сдавать свои позиции....всё-таки Опера-форева! :-)
 
Вторая ?
Это эксплойт на первый список http://www.securitylab.ru/vulnerability/261889.php
 
Firefox снова наналил :)
 
Firefox снова нашалил :)
 
А ведь это только опубликованные дыры в "абсолютно безпасном" firebox, а сколько еще неопубликованных?
Ругали ругали IE, а к чему в итоге пришли?
 
Эксплоита пока нет, так что нечего боятся, а дыры в браузере скоро пофиксят.
P.S.: Лазить в инете под осликом - всеравно что на бочке с порохом сидеть (особенно когда креки ищеш :) )
 
opera рулит ни одной критической уязвимости...
 
Это уязвимости уже пофиксеные в 1.5.1 .
У большинства пользователей она уже обновилась автоматом.
Так что беспокоиться нечего. :)
 
Так это ж сплойт на то что уже зафикшено в 1.5.0.1 и роздано по автоапдейту... а стало быть он ничуть не актуальнее любых иных дыр на которые вышел патч.Вот когда патча еще нет, как в случае с WMF - это да, повод понервничать до тех пор пока не найдется воркэраунд :)))
 
Секулаб в который раз опускает одно важное словечко в описании уязвимости...
Смотрим в код экспа:
'DefaultTarget' => 0,
'Targets' =>
[
[ 'Mozilla Firefox 1.5.0.0 on Linux' ]
],
Отличается от того, что в заголовке?
Страницы: 1
Читают тему (гостей: 1)