The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В Firefox устранена критическая 0-day уязвимость в PDF.js, opennews (??), 07-Авг-15, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


43. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –3 +/
Сообщение от Anonplus (?), 07-Авг-15, 15:58 
>> Да, героев надо знать в лицо!
> Самый угар что этот мегатормоз был написан на JS с аргументом что
> так безопаснее.
> Итог? Оно встает колом на пару минут на любом крупном PDF, валит
> браузер по OOM, а бонусом оказалось что слухи про безопасность были
> сильно преувеличены.

Почему преувеличены? Оно не позволяет выполнять произвольный код, например. В данном случае было лишь чтение пользовательских файлов.

Ответить | Правка | Наверх | Cообщить модератору

54. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 19:43 
> Почему преувеличены? Оно не позволяет выполнять произвольный код, например.

Вообще-то как раз позволяет: JS который обходит разделение прав - пашет с правами процесса браузера. И потому способен шариться по всей системе и делать все что пожелает. И там вполне себе будет произвольный код на JS, вгруженный ремотой. Потому и критичная дыра, собссно.

> В данном случае было лишь чтение пользовательских файлов.

Нифига себе "лишь". Если на то пошло - сишная программа от лица непривилегированного пользователя может не сильно больше.

Если кто не понял, проблема не в том на си оно или на JS, а в том что ремота может инициировать вредное для пользователя действие. А на каком это языке - дело десятое. Вон в BfW от питона в аддонах отказались, потому что там нельзя изолировать скрипт от системы. А аддон разламывающий пользователю систему - это не есть правильно. Вот они и перешли на Lua. Где прежде всего всякие там файловые операции и оторваны на корню, как наиболее проблемные.

Ответить | Правка | Наверх | Cообщить модератору

55. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +1 +/
Сообщение от arisu (ok), 07-Авг-15, 19:53 
>> В данном случае было лишь чтение пользовательских файлов.
> Нифига себе "лишь". Если на то пошло - сишная программа от лица
> непривилегированного пользователя может не сильно больше.

да, фактически, с правами system principal можно всё, что может сишный софт. во‐первых, в mozilla platform куча всяких интересных компонентов «для всего», а во‐вторых, можно даже пнуть компилятор и запустить его выхлоп, если в системе компилятор есть, гыг. вся мощь XPCOM под рукой, чо.

и всё это с правами пользователя, так как браузер обычно запускают без песочниц. в том числе, например, файрвол будет считать, что это браузер инициирует соединения, так что их можно спокойно пропускать. красота! и никакого инжекта странного бинарного кода — наконец‐то, как тут в комментариях где‐то написали, сплойты действительно стали кроссплатформенными!

Ответить | Правка | Наверх | Cообщить модератору

62. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 20:17 
> да, фактически, с правами system principal можно всё, что может сишный софт.

Именно. Какая мне разница, на чем написан софт который неконтролируемо шарится по моей системе.

> во‐первых, в mozilla platform куча всяких интересных компонентов «для всего»,

А учитывая что браузер зачастую главная мишень где есть чем поживиться, пожалуй JS еще и в плюсе окажется - можно удобно доступиться к куче требухи в браузере.

> а во‐вторых, можно даже пнуть компилятор и запустить его выхлоп,

Или просто наэхать батник/шелскрипт, записать файл с программой, пропатчить стартовый скрипт гденить, etc.

> так как браузер обычно запускают без песочниц.

Ну это где как, на самом деле. Хром какой-нибудь воркеров в песочницы загоняет.

> в том числе, например, файрвол будет считать, что это браузер
> инициирует соединения,

Потому что это - "браузер инициирует соединения". Просто браузером теперь ремотно рулит ремота и это вообще-то довольно большое попадание.

Ответить | Правка | Наверх | Cообщить модератору

66. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 07-Авг-15, 20:38 
>> так как браузер обычно запускают без песочниц.
> Ну это где как, на самом деле. Хром какой-нибудь воркеров в песочницы
> загоняет.

мозилла тоже. но то воркеры, а то код с system principal. на самом деле всё в порядке у мозиллы с js sandboxing — но облажаться это никак не мешает, тупо где‐то забыв сделать песочницу или высунув в песочницу один лишний API.

Ответить | Правка | Наверх | Cообщить модератору

74. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 21:00 
> самом деле всё в порядке у мозиллы с js sandboxing —

На самом деле у мозиллы дофига кода и половина работает с обычными правами пользователя. Из каких-то таких соображений гугель и отпилил наиболее увесистых воркеров в песочницы "дополнительно" - там даже если вышла лажа, брать в абсолютно пустом контейнере совершенно нечего.

Я кстати ни разу не видел сплойт на хромого с обходом этих песочниц. Обычно обход все и вся делают для виндовой версии - как там песочницы сделаны я не знаю. В лине это обычный clone() c флагами новых namespaces в запускаче браузера. Дешево и сердито.

Ответить | Правка | Наверх | Cообщить модератору

78. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 07-Авг-15, 21:15 
ты путаешь две совершенно разные платформы. mozilla platform — очень интересный зверёк, но она ж не хром. она изначально задумана в таком виде — как набор компонентов, склеиваемый при помощи js. а ты зачем‐то смешиваешь в кучу xre сотоварищи и js-код из веба, хотя внутри mozilla platform разделение очень чёткое, и вебовый код рассажен по песочницам.

проблема‐то не в том, куда воркеров прятать, проблема в том, что браузер нагружают вещами, которые он делать вовсе не должен. ну, создавали бы песочницы из c++ — точно так же могли бы прохлопать.

оригинал‐то был сделан умно: UI js отдельно, страницы отдельно, и код со страниц хоть лопнет, а в UI не попадёт, если в песочницу специально API не высунули. никто ж не думал, что мир сойдёт с ума, и то, что следует делать если и не отдельным приложением, то как максимум — отдельным бинарным XPCOM-компонентом, будут на чистом js шуровать.

cама по себе mozilla platform не виновата в том, что её пытаются использовать не так и не для того, для чего она задумывалась.

Ответить | Правка | Наверх | Cообщить модератору

84. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 21:33 
> mozilla platform разделение очень чёткое, и вебовый код рассажен по песочницам.

Смотря что понимать под очень четким. Все это крутится в одном процессе, а за разделение прав там нынче отвечают стремноватого вида хипстеры. Я им тут как-то репортнул что в всегда-приватном режиме, если разрешить прием кук - их не видно в манагере кук (используется временный стораж, а просмотрщик кук в него не умеет), но реально куки ЕСТЬ и даже ШЛЮТСЯ НА СЕРВЕР. И их невозможно снести, хе-хе. Это при том что юзер приватный режим запросил (!!!) и мозила-тормозила что-то там вякала про поддержку Tor (с такими багами то?). И вот это они не починили .. ну хз, полгода точно. А может и год. Если не два. Если они такую жирную логическую плюху подставляющую юзерей не могут столько времени починить - я как-то совсем не буду уверен в их способности хорошо управляться с разделением привилегий. Пусть этим кто покомпетентнее занимается. Да и с учетом rowhammer, идея запускать хоть какой-то код снаружи лишний раз - выглядит довольно на любителя.... любителя носить винчи на программатор, супер-руткиты вышибать :)

> проблема‐то не в том, куда воркеров прятать, проблема в том, что браузер
> нагружают вещами, которые он делать вовсе не должен.

Ну и это тоже. Вон свежий пример с rowhammer@js в соседней новости висит :)

> cама по себе mozilla platform не виновата в том, что её пытаются
> использовать не так и не для того, для чего она задумывалась.

Да там у них в целом разработчики долбанулись на почве маркетоидов. Они наверняка хотят себе свою "экосистему" с "магазином приложений". Ну так, на почве файрфоксоса головного мозга.

Ответить | Правка | Наверх | Cообщить модератору

87. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 07-Авг-15, 21:48 
> а за разделение прав там нынче отвечают стремноватого вида хипстеры.

а это как раз и относится к тому, что mozilla platform писали одни, а портят её другие. вдобавок, третьи (или те же вторые) ещё и «рефакторят» её, зачастую ломая то, в чём не очень понимают.


> Да там у них в целом разработчики долбанулись на почве маркетоидов. Они
> наверняка хотят себе свою "экосистему" с "магазином приложений". Ну так, на
> почве файрфоксоса головного мозга.

карго‐культ как он есть. «у гуглехрома сработало, у огрызка сработало — надо скопировать, авось и у нас сработает!» вообще без понимания, что мозилла изначально была совсем не о том.

Ответить | Правка | Наверх | Cообщить модератору

108. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 23:39 
> ещё и «рефакторят» её, зачастую ломая то, в чём не очень понимают.

И что хуже - отпускают заведомо ложные заявления. А потом "безопасный" модуль duq пи...т у юзерья все ценное файло на системе. Безопаснее некуда. Да это вообще одна из самых крутых атак на лису за всю историю вообще на моей памяти.

> карго‐культ как он есть. «у гуглехрома сработало, у огрызка сработало —
> надо скопировать, авось и у нас сработает!»

Сработало: большому кораблю - большая торпеда!


Ответить | Правка | Наверх | Cообщить модератору

88. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 07-Авг-15, 21:51 
p.s. с таким повреждением мозгов, как у теперешней мозиллы, и e10s не спасёт. судя по эксплоиту — дубокодеры не провалидатили толком контент, поступающий на вход PDF.js. ну, крутился бы PDF.js в отдельном процессе — это неважно, всё равно внедряется код с правами system principal, и дальше уже пофигу, e10s это или что‐то другое.
Ответить | Правка | К родителю #84 | Наверх | Cообщить модератору

109. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 23:40 
> на вход PDF.js. ну, крутился бы PDF.js в отдельном процессе —

Если бы он крутился в отдельной _песочнице_ - duq бы упер сильно меньше данных на пожевать.

Ответить | Правка | Наверх | Cообщить модератору

114. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 08-Авг-15, 00:09 
>> на вход PDF.js. ну, крутился бы PDF.js в отдельном процессе —
> Если бы он крутился в отдельной _песочнице_ - duq бы упер сильно
> меньше данных на пожевать.

нет. он написан такими же идиотами, как те, которые удивляются, зачем приличные демоны, если запущены от рута, первым делом скидывают с себя рутовые привилегии, становясь каким‐нибудь очень ограниченым чуть ли не nobody. от разрухи в голове никакие песочницы не спасут, будь то js-песочницы, или песочницы процессов.

изолировать PDF.js внутри `Cu.Sandbox()` можно и без разнесения по процессам, и никто не мешал так и сделать, не пропихивая в песочницу вообще никакого API, кроме «вот тебе открытый поток с pdf-файлом, и вот тебе окно с DOM, в котором кроме DOM-манипуляторов никаких больше апей нет; и вообще, мы вам весь доступ в интернеты зарубили на уровне necko». всё, при таких раскладах даже если какой‐то дурак и пробьётся в эту камеру — он не то, что произвольный файл открыть не сможет, он даже картинку откуда‐то из внешнего источника не получит. причём делать это надо сразу как только вызвался обработчик pdf, и только потом уже пихать в него «data:».

но так бы сделали нормальные инженеры, а не хипстота из тормозиллы.

Ответить | Правка | Наверх | Cообщить модератору

119. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 08-Авг-15, 00:55 
> нет. он написан такими же идиoтами, как те, которые удивляются, зачем приличные
> демоны, если запущены от рута, первым делом скидывают с себя рутовые привилегии,

Там чисто технически тырились бы без проблем разве что сильно некоторые данные одного таба. Не больно какая добыча. А разнос контейнеров требует уже ядро системы сломать. Это конечно тоже теоретически возможно, но там все-таки профессиональные ядерщики играют. И обыграть их на их же поле - сложнее чем кучу мягкотелой хипстоты. Да, я качеству кода майнлайна доверяю сильно больше чем файрфоксохипстоте с их "JS нас спасет от всех проблем".

> в голове никакие песочницы не спасут, будь то js-песочницы, или песочницы процессов.

Все так. Но чем больше барьеров на пути взломщика - тем меньше взломщиков доберется до финиша.

> изолировать PDF.js внутри `Cu.Sandbox()` можно и без разнесения по процессам,

Там скорее смысл в изоляции данных. В контейнере с пустой ФС и пустым списком процессов просто нечего грабить, так что даже если все профакапилось, толку с этого вот так с наскока - мало. А данные из основной системы оно получает через пипетку в виде RPC-апи с мастер-процессом, весьма дозированно. Так что процесс-вкладка хрома чисто технически испытывает большие сложности с тем чтобы что-нибудь ценное упереть из системы. Поломать clone()-овские контейнеры наверное можно. Но это целый большой, отдельный и не менее эпичный взлом...

> не сможет, он даже картинку откуда‐то из внешнего источника не получит.

Если честно, сама по себе идея конвертить пдфник в js видится мне достаточно спорной.

> но так бы сделали нормальные инженеры, а не хипстота из тормoзиллы.

Нормальные инженеры не стали бы такии изврaтом как pdf.js заниматься вообще, имхо. И не занимались, что характерно.

Ответить | Правка | К родителю #114 | Наверх | Cообщить модератору

120. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 08-Авг-15, 01:09 
>> нет. он написан такими же идиoтами, как те, которые удивляются, зачем приличные
>> демоны, если запущены от рута, первым делом скидывают с себя рутовые привилегии,
> Там чисто технически тырились бы без проблем разве что сильно некоторые данные
> одного таба.

ты снова ничего не понимаешь в архитектуре mozilla platform. таки я тебе заново скажу, что никакой разницы вообще, отдельный это процесс или нет. ну нельзя сейчас обрубать доступ к XPCOM процессам, нельзя. технически — можно, а практически — надо всю платформу переписывать. не чинить, а переписывать нафиг. и, главное, совершенно зря, потому что у платформы есть все необходимые средства для организации песочниц, просто у кого‐то руки из задницы растут.

да, они пытаются сделать в e10s строгий message passing. налазит, как пилотка на слона. зато платформу при этом доламывают с завидным залихватством.

>> в голове никакие песочницы не спасут, будь то js-песочницы, или песочницы процессов.
> Все так. Но чем больше барьеров на пути взломщика - тем меньше
> взломщиков доберется до финиша.

чем больше барьеров — тем больше в них дырок. просто по правилу: «больше кода — больше багов». есть уже все нужные механизмы, много лет как есть. не надо ничего нового там делать, особенно не надо теперешним мозиллакодерам.


>> изолировать PDF.js внутри `Cu.Sandbox()` можно и без разнесения по процессам,
> Там скорее смысл в изоляции данных. В контейнере с пустой ФС и
> пустым списком процессов просто нечего грабить, так что даже если все
> профакапилось, толку с этого вот так с наскока - мало.

изоляция данных достигается в mozilla platform очень просто: не высоваванием в sandbox API, при помощи которого можно эти данные получить. всё. реализованой технологии сто лет в обед. и она *ничем* не хуже хромога, она просто *другая*. но дебилы из тормозиллы не умеют её использовать.


>> не сможет, он даже картинку откуда‐то из внешнего источника не получит.
> Если честно, сама по себе идея конвертить пдфник в js видится мне
> достаточно спорной.

а это уже совсем другая история. предположим, что всё‐таки захотелось. :-)


>> но так бы сделали нормальные инженеры, а не хипстота из тормoзиллы.
> Нормальные инженеры не стали бы такии изврaтом как pdf.js заниматься вообще, имхо.
> И не занимались, что характерно.

опять же: предположим — умственного эксперимента для — что занялись. мой спич о том, что если бы занялись — то сделали бы нормально, потому что все нужные механизмы в платформе есть, отлаженые и работающие. и никакого — совершенно никакого — смысла *в* *данном* *случае* тормозить тормозиллу ещё больше, обёртывая это в message passing, нет.


поверь уж мне на слово: я с некоторых пор весьма увлечённо копаюсь в коде pale moon, и сейчас вовсе не теорезирую, а как раз по свежей памяти пишу.

Ответить | Правка | К родителю #119 | Наверх | Cообщить модератору

146. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 09-Авг-15, 04:11 
> ты снова ничего не понимаешь в архитектуре mozilla platform.

Это был отсыл к архитектуре песочниц хрома. Если уж они так хотят походить на хром...

> заново скажу, что никакой разницы вообще, отдельный это процесс или нет.

Если сделано как в хроме - разница огромная: процессы-вкладки хрома отделены в отдельные пустые контейнеры, средствами OS (в линухе - вызовом clone(), в новые namespace). И даже в самом плохом случае, когда в браузере всё прошибли - хацкер попадает не в настоящую ОС, а в пустой скучный контейнер. Где грабить нечего.

> ну нельзя сейчас обрубать доступ к XPCOM процессам, нельзя. технически —
> можно, а практически — надо всю платформу переписывать.

Просто если уж они взялись electrolisys пилить - наверное логично было бы нормально это делать. А пока там получается франкенштейн.

> все необходимые средства для организации песочниц, просто у кого‐то руки из
> зaдницы растут.

Я просто к тому что если уж они хотят многопроцессность - гугл уже показал как ее делать нормально. С OS-level изоляцией процессов друг от друга. А мозилла пока рискует продолбаться, наломать дров и сделать "ни два, ни полтора". Особенно с своими хипстерами-маковиндyзoдами.

> да, они пытаются сделать в e10s строгий message passing.

Наверное посмотерли как это делать не через ж... на примере гуглохрома. Захотелось так же. Только фокс всегда делался под другие реалии. Вот и учат ежа летать.

> чем больше барьеров — тем больше в них дырок.

Ну да. Но другой стороны - вероятность обойти ВСЕ барьеры, если их много - стремится к нулю. Особенно для автоматики, типа того что тут летала. А выделять на каждого скрипткидя по крутому хакеру для детального анализа конфиги и ручной персонализации - не по зубам даже самым-самым атакующим. Это вообше tarpit получается. Думаешь, у какого-нибудь xasd есть чего-то ценное на его машине? :)

> «больше кода — больше багов».

С другой стороны есть еще квалификация спецов, качество кода и вероятность успешного взлома. Если взломщику приходится сталкиваться с кучей барьеров в разных системах - сложность взлома растет, шансы на успех падают. И какой-нибудь линуксовый кернель с динамичным развитием - неудобная мишень. Часто меняется, куча разных ядер в ходу, при неуспехе срабатывания - с высокой вероятностью окажется технарь который быстренько трейс посмотрит и сделает выводы. В общем неудобненько получается. Хоть и не панацея.

> надо теперешним мозиллакодерам.

Этим вообще лучше всего выращивать рассаду, имхо.

> API, при помощи которого можно эти данные получить.

По большому счету я бы пожалуй предпочел изоляцию по отдельным процессам а-ля хром. При условии что процессы отрезаны в отдельные контейнеры.

Это из вот каких соображений: чтобы жевать все эти HTML и JS надо хучу кода. И багов там тоже хуча. Поэтому было бы логично если бы арбитраж, message passing и прочая делал бы простой и легкий процесс (без багов). А тяжелые и забагованные были бы отрезаны в отдельные OS-level песочницы. Где брать нечего.

> сто лет в обед. и она *ничем* не хуже хромoга,

Мне не нравится что все и вся делает один большой процесс с кучей кода. У гугли вред от багов в парсере хтмл и прочих JS - минимизируется контейнерами. Даже если что-то прошибли - ок, процесс работал только со своими данными страницы откуда это прилетело.

И кроме того - этот код у меня в системе всяко есть в кернеле. Я нахожу глупым что он не работает на мое благо. Ну да, гугл может позволить себе сделать браузер не через ж... и даже поюзать os-specific улучшения если это укрепляет браузер. А виндозно-макосная хипстoта в мозилле нынче может только портить то что создано до них.

> она просто *другая*. но дeбилы из тoрмoзиллы не умеют её использовать.

Ну это то понятно, НО мысль вынести всякие там тяжелые и бажные вещи типа парсера хтмыла и JS в отдельный процесс и зарубить ему выход в оновную систему имхо имеет некий пойнт.

Из недостатков - гaдит в список процессов и прожорливое.

> а это уже совсем другая история. предположим, что всё‐таки захотелось. :-)

Ну я вот не фанат таких хотелок.

> о том, что если бы занялись — то сделали бы нормально,

Ну да.

> потому что все нужные механизмы в платформе есть,

Это из разряда "в WinXP есть все нужные механизмы для того чтобы не сидеть под админом" :)

> и никакого — совершенно никакого — смысла *в* *данном* *случае* тормозить
> тoрмoзиллу ещё больше, обёртывая это в message passing, нет.

Они наверное хотят постепенно сделать все "совсем как в хроме". А это просто промежуточная стадия эволюции, а потому - франкенштейн. Правда на их месте я бы тогда просто взял двигун хрома. Ну раз уж им так нравится как все в хроме сделано, начиная от формы вкладок...

> в коде pale moon, и сейчас вовсе не теорезирую, а как раз по свежей памяти пишу.

Хм, забавно. И что скажешь про код этой штуки? И, главное про PaleMoon как таковой? Насколько авторы внушают доверие vs мозилла? Насколько там всякие брендинговые подляны случаются? Ну и все такое прочее.

Ответить | Правка | К родителю #120 | Наверх | Cообщить модератору

147. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 09-Авг-15, 04:51 
>> в коде pale moon, и сейчас вовсе не теорезирую, а как раз по свежей памяти пишу.
> Хм, забавно. И что скажешь про код этой штуки?

старая добрая мозилла времён когда только начали сходить с ума, а потому ничего сильно попортить ещё не успели. автор PM от мозиллохипстеров тоже плюётся и говорит, что хромиум скачивают на сайте хромиума, если уж так хочется.

за кодом автор следит, нужные фичи потихоньку пилит, ненужные не пилит. в целом — подход у него очень здравый, мне нравится. взаимодействовать легко, на вопросы отвечает внятно и приятно.

нет, код не «протухший». к уязвимостям относится внимательно, за тормозилловыми следит (как ни забавно, кучи новых уязвимостей в PM попросту нет — потому что вовремя отфоркались).

пилить всякие e10s автор не желает, потому что см. про хромиум. также считает, что браузер — он чтобы браузить, а всякие пыдыфыжысы, уебрэтэцэ, социалочки и прочая чушь к браузингу не относится. кому надо — пусть расширения пилят.

в общем — взят за основу стабильный код мозиллы времён «ещё не начали крушить». действительно стабильный: у меня git HEAD неделями не падает, память не выжирает дурниной.

интерфейс никто в угоду моднявости ломать не собирается, овцтралис тем более не будут делать.


> И, главное про
> PaleMoon как таковой? Насколько авторы внушают доверие vs мозилла? Насколько там
> всякие брендинговые подляны случаются? Ну и все такое прочее.

пока что никакого западла от автора не видел. автор активно общается с пользователями на форуме, слушает их, и — по нынешним временам чудо — слышит. в добавлении модных хипстерских фич не замечен. в выкидывании фич просто так, потому что «а чего оно тут» — тоже. разве что девконсоль хотел выкинуть, но и то не стал, потому что юзеры завозмущались и сказали, что пусть будет в коробке: оно хоть и куцее, а полезное.

из добавленого «отпечатка» — по‐умолчанию поисковиком стоит ddg, отправляющий токен «я ищу из pale moon». про это открыто написано на форуме, и если не нравится — можно ddg выкинуть и добавить свой. в следующей версии, видимо, будет нормальный изкоробочный редактор поисковых движков, а не куцее окно «назначить алиас», и можно будет спокойно отредактировать, не лазя даже в xml. ну, если жаба давит хоть так автора отблагодарить. :-)

синкается тоже с сервером PM, если синк включен. можно не включать, и синкать любым аддоном для синков, делов‐то.

также периодически ходит на сервер PM за списком заблоченых аддонов. блочат обычно то, что совсем уже никак нормально не работает. тормозилла тоже так делала всегда, ничего нового. я вообще это отключил у себя нафиг (как и полагается — extensions.blocklist.enabled, никакого шаманства).

так называемым «fraud protection» не страдает, никакие «хэши адресов» никуда не шлёт. автор считает, что задача браузера — отображать контент, а не водить идиотов за ручку. но при этом в недавнем релизе слабые ssl-шифры по‐умолчанию отключены, например (отчего на форуме юзеры иногда бугуртят). понятно, можно включить взад.

автор утверждает, что «монетизировать» PM в новомодных тенденциях не собирается, и что много денег, конечно, взял бы — но только на своих условиях. в условия важным пунктом входит «браузер должен подчиняться юзеру, а не наоборот». и «браузер для браузинга, свистелки и перделки добавляйте расширениями, если хочется».

в общем, резюме: пока что автор ни разу не наврал, в западле замечен не был, от декларированых принципов не отступал, и принципы эти мне нравятся. настолько, что я уже не пользователь оперы. совсем. возможно, даже буду контрибутором PM, ежели время и лень позволят.

как‐то так.

p.s. и нет, это не «сборка Ff», это давно уже полноценный форк. :-)

Ответить | Правка | К родителю #146 | Наверх | Cообщить модератору

89. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 21:57 
>Они наверняка хотят себе свою "экосистему" с "магазином приложений".

https://marketplace.firefox.com/
оно?

Ответить | Правка | К родителю #84 | Наверх | Cообщить модератору

67. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (-), 07-Авг-15, 20:41 
> > так как браузер обычно запускают без песочниц.
> Ну это где как, на самом деле. Хром какой-нибудь воркеров в песочницы загоняет.

Можно же и сам фаерфокс запускать, скажем, от отдельного юзера. Хотя бы.

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

69. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 07-Авг-15, 20:45 
можно много чего сделать. но будет ли этим заморачиваться casual user?
Ответить | Правка | Наверх | Cообщить модератору

57. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok), 07-Авг-15, 20:04 
p.s. а вообще — конечно, всего лишь смогли спереть все пользовательские пароли и ssh-ключи. подумаешь, мелочь какая.
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру