In Rilievo Firefox 132.0 - Thunderbird 128.4.0esr

Sono sempre molti gli aggiornamenti per la sicurezza, ma perché ci mettono in pasto al pericolo, per vedere l'effetto che fa? :D
 
Ma non centrano le estensioni.

Queste sono vulnerabilità che diciamo sono quasi nella normalità :D

Nessuno Browser è immune a Vulnerabilità

Sei sempre troppo estremo :D
 
Ma non centrano le estensioni.

Queste sono vulnerabilità che diciamo sono quasi nella normalità :D

Nessuno Browser è immune a Vulnerabilità

Sei sempre troppo estremo :D

Mi riferisco alla gestione da remoto, non alle estensioni. Ho citato le estensioni perché è grazie a quel problema che ho studiato Firefox ed ho evidenziato una gestione da remoto che è a dir poco sospetta. E come era prevedibile è stata sfruttata.
 
Un attimo, non c'entra nulla la "gestione da remoto", qualunque cosa tu intenda.
Da quello che è trapelato finora (perché comunque non sono stati resi noti tutti i dettagli), il bug è nel motore javascript e, per la precisione, nell'implementazione del metodo pop() dell'oggetto Array.
Un javascript appositamente realizzato può sfruttare il bug per permettere l'esecuzione arbitraria di codice (che è la conseguenza del 90% dei bug classificati "critici")

Esattamente. :)
 
Un attimo, non c'entra nulla la "gestione da remoto", qualunque cosa tu intenda.
Da quello che è trapelato finora (perché comunque non sono stati resi noti tutti i dettagli), il bug è nel motore javascript e, per la precisione, nell'implementazione del metodo pop() dell'oggetto Array.
Un javascript appositamente realizzato può sfruttare il bug per permettere l'esecuzione arbitraria di codice (che è la conseguenza del 90% dei bug classificati "critici")
https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/#CVE-2019-11707
 
Ho aggiunto il link alla pagina relativa del sito di Mozilla.

...
Ogni volta che edito un messaggio da smartphone, faccio casini.
 
Non è esattamente cosi.

Mozilla ha corretto Type Confusion, un bug che consente attacchi in remoto di efficacia devastante. E i pirati informatici lo stanno già utilizzando…

Ma ovvio che tutti gli attacchi sono da remoto , qualunque cosa che tenta di accedere ad un dispositivo dalla rete è un accesso remoto

Diverso sono le vulnerabilità locali che si possono sfruttare solo se fisicamente sul dispositivo.
 
Indietro
Alto Basso