day & night

Firefox 4.0 Beta 4 (3.6.15), браузер
Дата обновления: , перейти к новому сообщению
#1
ЭЖД



*nix`оид
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 11.935
Регистрация: 18.09.2004
Пользователь №: 1.679


Респектов: 789
-----XXXX-




user posted image

ph34r.gif FireFox 3 alpha2

В данной альфе не смотря на отсутствие с первого взгляда явственных изменений, тем не менее представлено множество улучшений по сравнению со второй версией данного браузера:
Изрядно переписан код, ответственный за просчет взаимного расположения элементов на странице.
Наконец то браузер действительно проходит ACID2 тест.
Поддержка Web Apps 1.0 API отныне радует.
Более полная поддержка CSS 2.1 радует не меньше.
XML документы будут теперь отрисовываться по мере загрузки, а не после оной.
Теперь для UI используется библиотека Cairo
Больше разных SVG элементов и фильтров.

Также было поправлено много ошибок. А кроме всего прочего, приятными изменениями являются ещё и:
Никакой поддержки устаревших Windows 95, Windows 98, и Windows ME. В связи с чем удалено много-много лишнего кода.
Нестандартные JavaScript-объекты тоже вычищены.

Home_http://mozilla.org/
Downloads_http://download.mozil...nux&lang=en-US
User is offline
Go topGo end

Ответов(50 - 53)
20.10.2010 - 17:09
#51
ЭЖД



*nix`оид
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 11.935
Регистрация: 18.09.2004
Пользователь №: 1.679


Респектов: 789
-----XXXX-




ph34r.gif firefox 3.6.11

В Firefox 3.6.11 устранены следующие проблемы:

* Несколько уязвимостей в системе безопасности.
* Несколько проблем со стабильностью работы.

Downloads (~49 Mb)_http://ftp.mozilla.or...source.tar.bz2
User is offline
Go topGo end
28.10.2010 - 19:05
#52
ЭЖД



*nix`оид
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 11.935
Регистрация: 18.09.2004
Пользователь №: 1.679


Респектов: 789
-----XXXX-




ph34r.gif Firefox 3.6.12

Устранена критическая уязвимость, позволяющая злоумышленнику организовать выполнение кода при открытии специальной оформленного JavaScript-блока (переполнение кучи при смешанной вставке данных через document.write и document.body.appendChild). Опасность уязвимости усугубляется наличием в сети вредоносного ПО (поражает Windows XP), распространяемого через взлом легитимных сайтов.

Downloads (~49 Mb)_http://ftp.mozilla.or...source.tar.bz2
User is offline
Go topGo end
11.12.2010 - 9:25
#53
ЭЖД



*nix`оид
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 11.935
Регистрация: 18.09.2004
Пользователь №: 1.679


Респектов: 789
-----XXXX-




ph34r.gif Firefox 3.6.13

Исправленно 49 ошибок, из критических проблем безопасности можно отметить:

* "MFSA 2010-74" - 3 ошибки, связанные с выходом за допустимые границы памяти. Потенциально данные ошибки могут быть использованы для организации выполнения кода злоумышленника;
* "MFSA 2010-75" - переполнение буфера в коде формирования переноса строки, вызванное попыткой отображения очень длинной строки через функцию document.write(). Проблема проявляется только на платформе Windows и потенциально может быть использована для выполнения кода злоумышленника;
* "MFSA 2010-76" - возможность выполнения JavaScript кода с привилегиями браузера (уровень chrome, на котором работают дополнения) путем определенных манипуляций с методом window.open с последующей подстановкой элемента "isindex";
* "MFSA 2010-77" - возможность инициирования удаленного выполнения кода через использование HTML-тегов внутри дерева XUL: при отображении div, вложенного в treechildren неправильно рассчитывается индекс, что приводит к записи данных за пределы выделенного буфера;
* "MFSA 2010-78" - в состав браузера включена библиотека для проверки валидности шрифтов (OTS font sanitizer), предотвращающая эксплуатацию уязвимостей в шрифтовом движке;
* "MFSA 2010-79" - обход ограничений виртуальной Java-машины (возможность запуска любых процессов в системе, доступ к локальным ФС и возможность установки сетевых соединений) через загрузку LiveConnect-скрипта через "data:" URL;
* "MFSA 2010-80" - возможность записи данных в уже освобожденную область памяти через манипуляции с DOM-узлом nsDOMAttribute, что может быть использовано для выполнения кода злоумышленника;
* "MFSA 2010-81" - целочисленное переполнение в NewIdArray при попытке создания массива с очень большим числом элементов, не укладывающихся в индекс с типом integer, что приводит к записи хвоста массива в область памяти за пределами выделенного буфера;
* "MFSA 2010-82" - внесенное в прошлых версиях исправление уязвимости CVE-2010-0179 могло быть использовано для выполнения JavaScript с привилегиями уровня chrome;
* "MFSA 2010-83" - возможность подмены содержимого адресной строки для SSL-соединений через манипуляции с отображением страницы с информацией об ошибке.

Downloads (~49 Mb)_http://releases.mozil...source.tar.bz2
User is offline
Go topGo end
4.03.2011 - 19:49
#54
ЭЖД



*nix`оид
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 11.935
Регистрация: 18.09.2004
Пользователь №: 1.679


Респектов: 789
-----XXXX-




ph34r.gif Firefox 3.6.15

* MFSA 2011-01 - две уязвимости, связанные с выходом за допустимые границы памяти. Потенциально данные уязвимости могут быть использованы для организации выполнения кода злоумышленника;
* MFSA 2011-02 - рекурсивный вызов оператора "eval()" в секции try/catch можно использовать для подтверждения выбора в диалоговых окнах. В частности, после выполнения определенных операций с "eval()" браузер отображает любое окно без текста и с неработающими кнопками, когда пользователь закрывает такое окно, скрипту возвращается значение true, что может быть использовано атакующим для слепого подтверждения любых диалогов, в том числе предоставляющих расширенные права доступа;
* MFSA 2011-03 - в методе JSON.stringify найдена ошибка, приводящая к записи данных в освобожденную ранее область памяти, что может быть использовано для выполнения кода злоумышленника;
* MFSA 2011-04 - внутри JavaScript-движка в коде внутреннего маппинга памяти для нелокальных переменных найдена возможность инициирования переполнения буфера, что может привести к организации выполнения кода злоумышленника;
* MFSA 2011-05 - в коде внутреннего маппинга строковых значений найдена ошибка, проявляющаяся в возможности помещения в указатель ссылки на некорректную область памяти при работе со строками размером больше 64 Кб. Ошибку потенциально можно использовать для организации выполнения кода злоумышленника;
* MFSA 2011-06 - возможность записи данных в уже освобожденную область памяти через манипуляции с системой Web Workers, что в итоге может быть использовано для выполнения кода злоумышленника;
* MFSA 2011-07 - некорректный расчет размера буфера при вставке в HTML-документ слишком больших строк, хвост которых может быть записан в область памяти за границей выделенного буфера. Проблема проявляется только на платформе Windows и может привести к выполнению кода злоумышленника;
* MFSA 2011-09 - уязвимость в коде декодирования JPEG-изображений, может быть использована для выполнения кода злоумышленника при обработке специально оформленного JPEG-изображения.

Downloads (~49 Mb)_http://releases.mozil...source.tar.bz2
User is offline
Go topGo end

Topic Options
Сейчас: 29.03.2024 - 5:23
Мобильная версия | Lite версия