![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Correlati![]() TagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]() Il baco in questione è stato sistemato con la versione 2.0.0.6 di Firefox, rilasciata in questi giorni. Gli utenti del Panda Rosso doverebbero ricevere l'update mediante la funzionalità di aggiornamenti automatici integrata: se così non fosse, la pagina di riferimento per l'utenza italiana è questa. Nei giorni intercorsi fra la scoperta della falla che consente di aggredire Firefox utilizzando Internet Explorer, si è sollevato in Rete un certo polverone riguardo chi fosse responsabile per il problema. Se è infatti indubbio che sia Internet Explorer ad essere vettore d'ingresso per un possibile attacco, è altrettanto vero che Firefox utilizza gli eventuali parametri passati senza validazione alcuna. Subito dopo che l'aggiornamento 2.0.0.5 di Firefox ha stroncato il dibattito alla radice, appare però un nuovo problema: Jesper Johansson, ex-impiegato Microsoft e ora Security Program Manager per Amazon.com, ha dimostrato che anche Firefox può essere utilizzato come vettore d'ingresso per passare parametri potenzialmente non-validi ad altre applicazioni installate sulla macchina della vittima. Window Snyder, direttrice del team di sicurezza per Mozilla, ha ammesso l'esistenza del problema, rammaricandosi inoltre di non essere stati in grado di identificare questo ulteriore possibile scenario in tempo per l'update 2.0.0.5. È lecito dunque aspettarsi che la debolezza venga risolta con la versione 2.0.0.6, a cui Mozilla sta già lavorando. Non sono state però anticipate le date della disponibilità pubblica di questo ennesimo aggiornamento. Sale così a due il computo dei problemi di sicurezza rilevanti tuttora aperti nel navigatore Mozilla. Che il mito di "maggiore sicurezza" che ha sempre permeato Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005