( Вход | Регистрация | Поиск )

Firefox 4.0 Beta 4 (3.6.15), браузер
Дата обновления: 04.03.2011 - 19:49, перейти к новому сообщению

·ЭЖД
Группа: Наши Люди

Сообщений: 11.935
user posted image

ph34r.gif FireFox 3 alpha2

В данной альфе не смотря на отсутствие с первого взгляда явственных изменений, тем не менее представлено множество улучшений по сравнению со второй версией данного браузера:
Изрядно переписан код, ответственный за просчет взаимного расположения элементов на странице.
Наконец то браузер действительно проходит ACID2 тест.
Поддержка Web Apps 1.0 API отныне радует.
Более полная поддержка CSS 2.1 радует не меньше.
XML документы будут теперь отрисовываться по мере загрузки, а не после оной.
Теперь для UI используется библиотека Cairo
Больше разных SVG элементов и фильтров.

Также было поправлено много ошибок. А кроме всего прочего, приятными изменениями являются ещё и:
Никакой поддержки устаревших Windows 95, Windows 98, и Windows ME. В связи с чем удалено много-много лишнего кода.
Нестандартные JavaScript-объекты тоже вычищены.

Home_http://mozilla.org/
Downloads_http://download.mozil...nux&lang=en-US


Ответов(50 - 53)

·ЭЖД
Группа: Наши Люди

Сообщений: 11.935
ph34r.gif firefox 3.6.11

В Firefox 3.6.11 устранены следующие проблемы:

* Несколько уязвимостей в системе безопасности.
* Несколько проблем со стабильностью работы.

Downloads (~49 Mb)_http://ftp.mozilla.or...source.tar.bz2


·ЭЖД
Группа: Наши Люди

Сообщений: 11.935
ph34r.gif Firefox 3.6.12

Устранена критическая уязвимость, позволяющая злоумышленнику организовать выполнение кода при открытии специальной оформленного JavaScript-блока (переполнение кучи при смешанной вставке данных через document.write и document.body.appendChild). Опасность уязвимости усугубляется наличием в сети вредоносного ПО (поражает Windows XP), распространяемого через взлом легитимных сайтов.

Downloads (~49 Mb)_http://ftp.mozilla.or...source.tar.bz2


·ЭЖД
Группа: Наши Люди

Сообщений: 11.935
ph34r.gif Firefox 3.6.13

Исправленно 49 ошибок, из критических проблем безопасности можно отметить:

* "MFSA 2010-74" - 3 ошибки, связанные с выходом за допустимые границы памяти. Потенциально данные ошибки могут быть использованы для организации выполнения кода злоумышленника;
* "MFSA 2010-75" - переполнение буфера в коде формирования переноса строки, вызванное попыткой отображения очень длинной строки через функцию document.write(). Проблема проявляется только на платформе Windows и потенциально может быть использована для выполнения кода злоумышленника;
* "MFSA 2010-76" - возможность выполнения JavaScript кода с привилегиями браузера (уровень chrome, на котором работают дополнения) путем определенных манипуляций с методом window.open с последующей подстановкой элемента "isindex";
* "MFSA 2010-77" - возможность инициирования удаленного выполнения кода через использование HTML-тегов внутри дерева XUL: при отображении div, вложенного в treechildren неправильно рассчитывается индекс, что приводит к записи данных за пределы выделенного буфера;
* "MFSA 2010-78" - в состав браузера включена библиотека для проверки валидности шрифтов (OTS font sanitizer), предотвращающая эксплуатацию уязвимостей в шрифтовом движке;
* "MFSA 2010-79" - обход ограничений виртуальной Java-машины (возможность запуска любых процессов в системе, доступ к локальным ФС и возможность установки сетевых соединений) через загрузку LiveConnect-скрипта через "data:" URL;
* "MFSA 2010-80" - возможность записи данных в уже освобожденную область памяти через манипуляции с DOM-узлом nsDOMAttribute, что может быть использовано для выполнения кода злоумышленника;
* "MFSA 2010-81" - целочисленное переполнение в NewIdArray при попытке создания массива с очень большим числом элементов, не укладывающихся в индекс с типом integer, что приводит к записи хвоста массива в область памяти за пределами выделенного буфера;
* "MFSA 2010-82" - внесенное в прошлых версиях исправление уязвимости CVE-2010-0179 могло быть использовано для выполнения JavaScript с привилегиями уровня chrome;
* "MFSA 2010-83" - возможность подмены содержимого адресной строки для SSL-соединений через манипуляции с отображением страницы с информацией об ошибке.

Downloads (~49 Mb)_http://releases.mozil...source.tar.bz2


·ЭЖД
Группа: Наши Люди

Сообщений: 11.935
ph34r.gif Firefox 3.6.15

* MFSA 2011-01 - две уязвимости, связанные с выходом за допустимые границы памяти. Потенциально данные уязвимости могут быть использованы для организации выполнения кода злоумышленника;
* MFSA 2011-02 - рекурсивный вызов оператора "eval()" в секции try/catch можно использовать для подтверждения выбора в диалоговых окнах. В частности, после выполнения определенных операций с "eval()" браузер отображает любое окно без текста и с неработающими кнопками, когда пользователь закрывает такое окно, скрипту возвращается значение true, что может быть использовано атакующим для слепого подтверждения любых диалогов, в том числе предоставляющих расширенные права доступа;
* MFSA 2011-03 - в методе JSON.stringify найдена ошибка, приводящая к записи данных в освобожденную ранее область памяти, что может быть использовано для выполнения кода злоумышленника;
* MFSA 2011-04 - внутри JavaScript-движка в коде внутреннего маппинга памяти для нелокальных переменных найдена возможность инициирования переполнения буфера, что может привести к организации выполнения кода злоумышленника;
* MFSA 2011-05 - в коде внутреннего маппинга строковых значений найдена ошибка, проявляющаяся в возможности помещения в указатель ссылки на некорректную область памяти при работе со строками размером больше 64 Кб. Ошибку потенциально можно использовать для организации выполнения кода злоумышленника;
* MFSA 2011-06 - возможность записи данных в уже освобожденную область памяти через манипуляции с системой Web Workers, что в итоге может быть использовано для выполнения кода злоумышленника;
* MFSA 2011-07 - некорректный расчет размера буфера при вставке в HTML-документ слишком больших строк, хвост которых может быть записан в область памяти за границей выделенного буфера. Проблема проявляется только на платформе Windows и может привести к выполнению кода злоумышленника;
* MFSA 2011-09 - уязвимость в коде декодирования JPEG-изображений, может быть использована для выполнения кода злоумышленника при обработке специально оформленного JPEG-изображения.

Downloads (~49 Mb)_http://releases.mozil...source.tar.bz2

 

task