chrome:プロトコルで Firefox Extension が持っている画像などをアクセスすることで、その Firefox である extension がインストールされているかどうかを判定できるらしい。 実際のデモはこちら(自分の使ってる拡張機能を知られたくない人は押さないこと) 著名な extension ごとのチェック対象画像のリストを整理している人もいた。 リンクが訪問済かどうかをCSSの属性からチェックする技法がちょっと前に話題になったけど、いろいろ考えるもんだ。 # こちらは、 あなたのWeb2.0度判定テストやHatebu::Addiction(はてブ中毒度)などで使われている。 この記事は移転前の古いURLで公開された時のものですブックマークが新旧で分散している場合があります。移転前は現在とは文体が違い「である」調です。(参考)記事の内容が古くて役に立たなくなっている、
個人的観測ですが、これを修正した1.0.x系列は出ないのではないかと思われます。 この問題はbugzilla.mozilla.orgにBug 303433 [mozilla.org]として登録されていますが、斜め読みする限り、1.5系列及び以降の開発版ではBug 238493 [mozilla.org]の修正により直ったんだからよかんべぇ、ということになっている模様です。これが単なるクラッシュバグで、悪用出来ないだろうというコメント (Bug 303433 comment #43) もあります (summaryからも "seems exploitable" が削除されている)。 Bug 238493が大き目の変更でバックポートし辛く、新たにクラッシュの修正のみのパッチを作るような暇が (11/9リリース見込み?の) 1.5目前で無い為に、見送られるのではないかと思います。 繰り返しますが、
Mozilla Foundationは米国時間9月29日、電子メールアプリケーション「Thunderbird」のアップデートをリリースし、複数のセキュリティ脆弱性を修正した。Mozillaは、Thunderbird 1.0.7について、ウェブサイトに「セキュリティと安定性を向上させるためのアップデート」だと記している。同電子メールアプリケーションは、Windows、Linux、Mac OS X上で稼働する。 Mozillaはすでに、ウェブブラウザ「Firefox」のバージョン1.0.7や、同アップデートと同じ脆弱性に対応した「Mozilla Suite」の新版をリリースしている。Thunderbirdのアップデートで修正された問題の1つは、LinuxコマンドラインにおけるURLパーシングの脆弱性だ。同脆弱性の脅威度をSecuniaは「極めて重大」と分類していた。Secuniaによると、攻撃
Mozilla Foundationの関係者は米国時間14日、同グループが「Firefox」と「Mozilla」 の両ブラウザの新バージョンをまもなくリリースする計画であることを明らかにした。各ブラウザの新バージョンでは、先ごろ公表された深刻なセキュリティバグをはじめとする複数の脆弱性が修正されるという。 同団体が今回のようなポイントリリースを決断した背景には、先週、International Domain Names(IDN)の処理方法に関して両ブラウザに問題があることが明らかにされたという事情がある。IDNとは各国独自の言語を使うドメイン名のことで、攻撃者はこの脆弱性を悪用して、ユーザーの気付かないうちに悪質なソフトウェアをPC上で実行することができてしまう。ハッカーらは現在この脆弱性を悪用するプログラムの開発を進めているといわれている。 Mozilla Foundationのエンジニ
Mozilla Foundationは米国時間9日、Firefoxブラウザなどに深刻な脆弱性が見つかったことを受け、ユーザーを保護するための暫定的な回避策を公開した。 この修正パッチは、新たに見つかった脆弱性を悪用した攻撃からユーザーを守るためのもの。この脆弱性により、攻撃者はユーザーに気づかれることなくPC上で悪質なソフトウェアを実行できてしまう。この脆弱性は、セキュリティ研究者のTom Ferrisによって8日夜に明らかにされ、Mozillaスタッフが対応に追われることになった。 Mozilla開発チームのエンジニアリングディレクター、Mike Schroepferによると、この問題はFirefoxとMozillaの両ブラウザによるInternational Domain Names(IDN)の処理方法に関連するものだという。IDNとは各国独自の言語を使うドメイン名のことで、公開された
FirefoxにDoS攻撃を誘発する深刻な脆弱性が発見された。最新の1.5 β1も影響を受ける。Mozilla Foundationでは急遽パッチを公開した。 オープンソースのWebブラウザ、Firefoxに「極めて重大」な脆弱性が報告された。悪用されるとサービス妨害(DoS)攻撃を誘発したり、システムをリモートから制御され、コードを実行されてしまう恐れがあるという。 問題を指摘したトム・フェリス氏によると、この脆弱性は、長すぎ、かつハイフンを含んだURLの処理に関するエラーが原因で発生し、ヒープオーバーフローを引き起こす可能性がある。ユーザーを悪質なWebサイトに誘導したり、細工を施したHTMLファイルを開かせることで悪用でき、Firefoxがクラッシュしたり、コードを実行される恐れがある。 フェリス氏は9月8日、Firefox 1.5のβ1がリリースされたその日に脆弱性の存在を公にした
Latest topics > FirefoxとActiveXとXPCOM 宣伝。日経LinuxにてLinuxの基礎?を紹介する漫画「シス管系女子」を連載させていただいています。 以下の特設サイトにて、単行本まんがでわかるLinux シス管系女子の試し読みが可能! « All-In-One Sidebar 0.5.3 Main GFF #0026 RX-78-2 Ver.ka » FirefoxとActiveXとXPCOM - Aug 26, 2005 Firefoxの企業での導入に関する記事で、Mozilla Japanにも出資してるテンアートニの中の人がコメントしてるんだけど……Firefox陣営の人がこういうこと言ってると、なんかあった時にまた叩かれるんじゃなかろか。 今までにも何度かいうてきてるけど、FirefoxはActiveXに非対応だから安全だというのは、ある意味では正しい(
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く