The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

В Firefox 67.0.4 и 60.7.2 устранена ещё одна 0-day уязвимость

20.06.2019 20:53

Следом за выпусками Firefox 67.0.3 и 60.7.1 опубликованы дополнительные корректирующие релизы 67.0.4 и 60.7.2, в которых устранена вторая 0-day уязвимость (CVE-2019-11708), позволяющая обойти механизм sandbox-изоляции. Проблема использует манипуляцию с IPC-вызовом Prompt:Open для открытия в родительском процессе, в котором не применяется sandbox, web-контента, выбранного дочерним процессом. В сочетании с другой уязвимостью данная проблема позволяет обойти все уровни защиты и организовать выполнение кода в системе.

Выявленные в последних двух выпусках Firefox уязвимости до своего исправления были использованы для организации атаки на сотрудников биржи криптовалют Coinbase, а также применялись для распространения вредоносного ПО для платформы macOS (дополнение: выявлены следы распространения через указанные уязвимости и вредоносного ПО для Windows). Инженеры Coinbase выявили наличие уязвимости в Firefox в ходе анализа вредоносного кода на фишинг-странице, ссылки на которую были отправлены сотрудникам по электронной почте. Не исключается, что похожие атаки были проведены и на другие компании.

Интересно, что информация о первой уязвимости была направлена в Mozilla участником проекта Google Project Zero ещё 15 апреля и 10 июня была исправлена в бета-версии Firefox 68 (вероятно атакующие проанализировали опубликованное исправление и подготовили эксплоит, воспользовавшись ещё одной уязвимостью для обхода sandbox-изоляции).

  1. Главная ссылка к новости (https://www.mozilla.org/en-US/...)
  2. OpenNews: Обновления Firefox 67.0.3 и 60.7.1 с устранением уязвимости
  3. OpenNews: Для Firefox 69 подготовлен генератор паролей и режим блокировки автовоспроизведения видео
  4. OpenNews: Обновление Firefox 67.0.2
  5. OpenNews: Релиз Firefox 67
  6. OpenNews: Все дополнения к Firefox отключены из-за истечения срока сертификата Mozilla
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: firefox
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (106) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.2, Аноним (2), 21:18, 20/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Ого, как теперь жить? Я тут пароли ввожу от карты, а фф оказывается уязвимый был всё это время.
     
     
  • 2.4, анонимус (??), 21:30, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +21 +/
    Любой браузер уязвим в любой момент времени. Вопрос только в том, кому известно об этих уязвимостях.
     
  • 2.5, Kuromi (ok), 21:31, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Пользоваться ночнушками, например. Во первых туда все заплатки безопасности прилетают первыми, т.к. свежие билды и так каждые 12-24 часа выходят,а во вторых как правило объем изменений в коде по сравнению с релизными таков, что эксплойты либо просто не работают либо не работают в своей "конфигурации по умолчанию", а специально ночнушки никто таргетить не станет.
     
     
  • 3.7, VINRARUS (ok), 21:40, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +8 +/
    > туда все заплатки безопасности прилетают первыми

    А уязвимости за 3 месяца до релиза. xD

     
     
  • 4.41, Аноним (41), 00:14, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –10 +/
    опять дырко браузер отличился, так еще и закрывали пц долго
     
  • 4.92, Kuromi (ok), 18:46, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> туда все заплатки безопасности прилетают первыми
    > А уязвимости за 3 месяца до релиза. xD

    Там принцип неуловимого джо помогает. Вроде как пользователей ночнушки не более 10 тысяч, плюс минум тысяча, ориентировочно (такая инфа в багзилле проскакивала). Обычные пользователи опять же ночнушку не ставят. Злоумышленникам такя аудитрия неинтересна.

     

  • 1.3, Анимайзер (?), 21:30, 20/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > уязвимости до своего исправления  были использованы для организации атаки на сотрудников биржи криптовалют Coinbase, а также применялись для распространения вредоносного ПО для платформы macOS.

    Понятно, зачем атака была произведена на криптобиржу и хомячков МакОС, а вот почему так унизили пользователей винды? Ей пользуются одни нищие, с которых нельзя ничего поиметь?

     
     
  • 2.34, Аноним (34), 23:46, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    "ничего кроме анализов". Ну то есть, реально кроме телеметрии и привязок ID взять с виндопальзователей нечего.
     
  • 2.49, пох. (?), 06:37, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    возможно - встроенный антивирус начинал верещать (не на сам эксплойт, а на тех троянцев что он приносил). А возможно и невстроенный, хоть и встречается нынче раз в сто лет, вызвал достаточные основания не лезть в эту систему- если ты планируешь спереть все денежки горе-майнеров, глупо рисковать засветить дырку ради васянских кошелок на яндекс-деньгах.

    А в макоси "вирусов нет" же ж.

     
  • 2.60, Аноним (60), 08:41, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    10 старушек - уже рубль.
     
  • 2.65, Кергуду (?), 09:07, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Пользователи винды устанавливают АВ с проактивными защитами и прочими автосандбоксами. Скучные они.
     

  • 1.6, Аноним (-), 21:32, 20/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >уязвимости до своего исправления были использованы для организации атаки на сотрудников биржи криптовалют
    >а также применялись для распространения вредоносного ПО для платформы macOS.

    Гениально! Дыра известна с апреля! Теперь это называется  0-day уязвимость?

     
     
  • 2.9, Аноним (9), 21:42, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Когда дыра известна, но не исправлена, это и есть 0-day.
     
     
  • 3.11, Аноним (-), 21:53, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +16 +/
    Это новый тип уязвимости - 0-пох уязвимость, когда о критической уязвимости всем известно но разрабам пох.
     
     
  • 4.61, Аноним (60), 08:42, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Древний как компьютеры тип уязвимости.
     
  • 2.37, AnonPlus (?), 00:04, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Дыра не была публично известна - раз. Она не была критическрй, поскольку надо ещё пробить песонницу  - два. Поэтому, её решиои исправлять в 68 версии, не в текущей.

    После того, как дыру исправили она стала публично известна - раз. И некто имел в загашниках способ пробить песочницу, а это уже делает дыру весьма опасной.

     

  • 1.8, пох. (?), 21:42, 20/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    "никогда не было, и вот, опять!"

    кто там гнал на "ужосные уйозвимости в flash"?

     
     
  • 2.15, Sluggard (ok), 22:02, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +7 +/
    По делу же гнали. Или, если в браузере есть свои уязвимости, нужно ему ещё и флэшовых добавить?
     
     
  • 3.52, пох. (?), 06:47, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    флэшовые принадлежат - флэшу. Хочешь гуйни и киношечек в вебе - ставишь. Работаешь с чувствительными данными - от админа прилетает линейкой по рукам. Хочешь вручную контролировать, где можно, где нет - контролируешь. Причем код исполняется в изолированном процессе с жестко ограниченным api. Выбор на стороне пользователя, а не "так решили горе-разработчики, ищите стопиццотый аддон чтоб вернуть как было".
    И в браузере нет тонны ненужного кода, написанного левой задней - не так давно пришлось ознакомиться, п-ц просто.

     
  • 2.16, Ordu (ok), 22:03, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Не то, чтоб никогда, но у ff действительно история удивительно чистая на 0-day.
     
     
  • 3.18, Sluggard (ok), 22:26, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Мозилловцы, порой, сами создают себе изрядный геморрой на ровном месте. Например, решив, что PDF надо просматривать в браузере, и накостылив yблюдочный PDF.js, который как раз 0-day уязвимостью в своё время отличился.
     
     
  • 4.19, Ordu (ok), 22:40, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Мозилловцы, порой, сами создают себе изрядный геморрой на ровном месте. Например, решив,
    > что PDF надо просматривать в браузере, и накостылив yблюдочный PDF.js, который
    > как раз 0-day уязвимостью в своё время отличился.

    Ну таким образом рассуждая, можно любых разработчиков записать в ту же группу людей, которые создают себе проблем сами своими же руками в своём же процессе разработки.

     
     
  • 5.20, Sluggard (ok), 22:46, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что, любые разработчики вклеивают в свой софт js-соплями какой-то левый функционал?
     
     
  • 6.59, Ordu (ok), 08:39, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    "Левый" это в смысле тебе не нужно? Давай оценим насколько широко используется PDF.js среди пользователей ff?
     
     
  • 7.69, Sluggard (ok), 10:27, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Левый — это посторонний. Просмотр документов и сканов — это необходимый браузеру функционал? На Оперу в своё время наезжали за комбайновость, потому что там есть встроенный почтовик, IRC и торрент-клиент, хотя всё перечисленное имеет прямое отношение к сети.
    Что любопытно, встроенный функционал чтения RSS, опять же имеющий отношение к интернету, из Огнелиса убрали.
    Ну и да, давай, оцени. )
     
     
  • 8.82, Ordu (ok), 13:48, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да И FF начался с того, что из Mozilla Suit сделали несколько отдельных продукт... текст свёрнут, показать
     
     
  • 9.94, пох. (?), 20:12, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ff начался, если кто не знал, или забыл, с того, что некая мелкая лавочка по съе... текст свёрнут, показать
     
     
  • 10.95, Ordu (ok), 20:51, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да Я так и не понял смысла в неё тыкать Несколько раз пытался подписываться на... текст свёрнут, показать
     
     
  • 11.101, Аноним (101), 09:53, 22/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Для подписки на RSS, внезапно, нужен агрегатор В FF никогда полноценного агрега... текст свёрнут, показать
     
     
  • 12.103, Ordu (ok), 10:17, 22/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вот я о том же Чтобы пользоваться RSS надо сложно разобираться в том, как им по... текст свёрнут, показать
     
  • 4.24, anon_number_2 (?), 23:09, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    about:config
    pdfjs.disabled=true
     
     
  • 5.27, Sluggard (ok), 23:18, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Давно. Смысла сказанного это не отменяет.
     
  • 4.45, Анонимный пользователь Интернета (?), 00:59, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А как нужно было поступить? Писать свой велосипед с дырами пять лет? Вызывать неизвестное приложение на стороне пользователя, которого у него может и не быть? Может быть скачивать и пусть пользователь сам разбирается? Сделали (хоть и не идеально и не с первого раза) то, что было востребовано пользователями. И правильно сделали.
     
     
  • 5.50, пох. (?), 06:41, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    использовать плагин от адоба, не Ах, да, да, он же npapi, запретить-запретить ... текст свёрнут, показать
     
     
  • 6.63, Ordu (ok), 08:45, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > использовать плагин от адоба, не?

    Не. Идёт вразрез с миссией Mozilla. Интернет должен быть свободным.

    > известное приложение.

    Неизвестное. Может быть даже несуществующее. Мы даже не знаем установлено ли оно.

    > которое ему в этом случае предлагается скачать, причем без js и прочих пищалкоперделок - семантика встроена в html с 96го года.

    То есть, Mozilla должна рекомендовать пользователю скачать пропиетарь совершенно иного производителя? Тут возникает проблема с разделением отвественности. Если Mozilla порекомендовала плугин, и этот плугин оказался дыряв (это же Adobe, в нём дыр по-любому больше чем в PDF.js), то не виновата ли мозилла в том, что она порекомендовала это? Одно дело нести ответственность за свои баги, и немного иное -- нести ответственность за чужие.

     
     
  • 7.81, Аноним (101), 13:48, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Mozilla должна рекомендовать пользователю скачать пропиетарь совершенно иного производителя?

    Ну уж этим-то они не брезгуют. Блоб какой-нибудь скачать без ведома пользователя для них — милое дело. Ну типа циска зуб даёт, что он из вот этих вот исходников собран, а у джентльменов принято верить на слово.

    [code]
    pref("media.gmp-gmpopenh264.enabled", false);
    pref("media.gmp-manager.updateEnabled", false);
    [/code]

     
     
  • 8.87, Ordu (ok), 14:54, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да И скачивать плугины от adobe они когда-то предлагали Всему своё время ... текст свёрнут, показать
     
  • 6.96, Аноним (96), 21:18, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > использовать плагин от адоба, не?

    Лол. В нём ещё больше уязвимостей всегда было. А pdfjs отличился только однажды, вроде. А с усилением урезания прав дочерних процессов он безопаснее, чем десктопные читалки. Особенно чем адобный, который наиболее таргетируют.

     
  • 5.56, Аноним (56), 07:37, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем вообще браузеру заботиться о том, чтобы можно было смотреть какой-то отдельный формат? Почему они тогда не сделали плагины для просмотра .doc, .docx, .psd, .dwg?
     
     
  • 6.58, iPony129412 (?), 08:10, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну потому что PDF считается стандартом для документов. Вот и всё.
    Пользователем удобно. Реализация не особо сложная (относительно).
     
     
  • 7.70, Sluggard (ok), 10:31, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну потому что PDF считается стандартом для документов. Вот и всё.
    > Пользователем удобно. Реализация не особо сложная (относительно).

    А MP3/FLAC — считается стандартом для музыки в lossy/lossless. И уж музыку слушает явно больше людей, чем читает PDF. Надо срочно пилить MUSIC.js, ибо ваистену.

     
     
  • 8.71, пох. (?), 10:59, 21/06/2019 Скрыто
  • –2 +/
     
     
  • 9.74, iPony129412 (?), 11:04, 21/06/2019 Скрыто
  • –1 +/
     
     
  • 10.80, пох. (?), 13:41, 21/06/2019 Скрыто
  • –1 +/
     
  • 8.72, iPony129412 (?), 11:02, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    бабий аргумент MP3 FLAC поддерживается большинством браузеров ... текст свёрнут, показать
     
  • 4.62, Аноним (60), 08:45, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Я подозреваю, что в других ридерах, особенно в акробат-ридере, уязвимостей побольше было. А этот написан на memory-safe языке.
     
  • 3.29, Дон Ягон (ok), 23:30, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Не то, чтоб никогда, но у ff действительно история удивительно чистая на 0-day.

    Была.

     
     
  • 4.66, Ordu (ok), 09:29, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> Не то, чтоб никогда, но у ff действительно история удивительно чистая на 0-day.
    > Была.

    Пока ещё и остаётся. "Удивительно чистая на 0-day" не значит, что там не было 0-day, их просто там было меньше чем у конкурентов. И несколько дополнительно найденных не меняют этих раскладов.

    Если каждая новость меняет эти расклады в твоей голове, значит у тебя слишком слабые модели реальности, с недостаточной предсказательной силой. Подумай об этом.

     
     
  • 5.67, пох. (?), 09:45, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > не значит, что там не было 0-day,

    угу, просто они на этом не палились

    в том числе и потому, что делать из найденной уязвимости работающий эксплойт - ради 2.6% не всем было интересно.

     
  • 5.88, Дон Ягон (ok), 16:14, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > их просто там было меньше чем у конкурентов

    В абсолютных значениях или в процентах? Как по мне, без учёта разной популярности ff и chromium это сравнение имеет мало смысла. Ну да, субъективно в ff меньше всякой стыдобы находили, чем в том же chromium, вопрос в том, насколько это полезное знание.

    > Если каждая новость меняет эти расклады в твоей голове

    Не меняет. Это ехидство.
    Например, потому что абсолютно чистая история уязвимостей никак не гарантирует их не обнаружения в будущем. Может их нет (едва ли), а может плохо искали.

     
     
  • 6.89, Ordu (ok), 17:47, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> их просто там было меньше чем у конкурентов
    > В абсолютных значениях или в процентах? Как по мне, без учёта разной
    > популярности ff и chromium это сравнение имеет мало смысла.

    Почему же? Какая мне разница, как пользователю, почему в браузере меньше дыр находят?

    > Например, потому что абсолютно чистая история уязвимостей никак не гарантирует их не
    > обнаружения в будущем. Может их нет (едва ли), а может плохо
    > искали.

    Это называется капитуляция перед неопределённостью. Отказ делать какие-либо предсказания, под предлогом невозможности. То есть это вообще отказ от идеи иметь какую-либо модель реальности.

     
     
  • 7.90, Дон Ягон (ok), 18:37, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что в том случае, если они там есть, но не найдены, есть вероятность, что... текст свёрнут, показать
     
     
  • 8.93, Ordu (ok), 19:08, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Эта вероятность есть и для популярного браузера, но там ищут интенсивнее, чаще н... текст свёрнут, показать
     
     
  • 9.99, Дон Ягон (ok), 01:48, 22/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да Но как мне кажется, это как раз история про то, что популярные проукты всегд... текст свёрнут, показать
     
     
  • 10.100, Ordu (ok), 08:18, 22/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Любая модель некорректна По определению Любая модель начинается с того, что бо... текст свёрнут, показать
     
     
  • 11.104, Дон Ягон (ok), 14:45, 22/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Не связанные части реальности и не должны учитываться моделью Тигры никак не мо... текст свёрнут, показать
     
     
  • 12.105, Ordu (ok), 15:54, 22/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Тебе не приходилось читать про теорию игр Или про её обобщения в виде всяких та... текст свёрнут, показать
     
     
  • 13.106, Дон Ягон (ok), 18:46, 22/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Приходилось Не понятно, зачем принимать решение в неопределённых условиях, если... текст свёрнут, показать
     
     
  • 14.107, Ordu (ok), 20:19, 22/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален В дискуссии на опеннете ссылаться на процесс разработки ... текст свёрнут, показать
     
     
  • 15.108, Дон Ягон (ok), 22:40, 22/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Про long term - да Про теоретическое философствование - ну я не предлагаю глубо... текст свёрнут, показать
     

  • 1.10, Аноним (-), 21:50, 20/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    С апреля известна и эксплуатируется! Где же трангендер-кодеры?
     
     
  • 2.14, Sluggard (ok), 21:58, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Правят имена переменных на агендерные и пишут где-нибудь очередной CoC.
     
     
  • 3.35, Аноним (34), 23:47, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    всё так. На большее их не хватает
     
  • 2.39, AnonPlus (?), 00:06, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Откуда информация, что эксплуатируется с апреля? В апреле ребята из Project Zero её нашли и приватно сообщили в Mozilla.

    Эксплуатируется с 10 июня, когда выкатили фикс и его смог проанализровать атакующий.

     
  • 2.83, Аноним (101), 13:51, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Они заняты. Разбираются, кто из них he, а кто she.
     
     
  • 3.85, пох. (?), 14:10, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    это харассмент! Срочно вызывайте гендерную полицию!

    (IT оно!)

     

  • 1.13, Аноним (13), 21:58, 20/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Не исправляют - плохо. Исправляют - тоже плохо, так как можно проанализировать патч и раскурячить некоторую часть пользователей. Получается, что security through obscurity в некотором смысле обоснована.
     
     
  • 2.17, Ordu (ok), 22:05, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ну да. Ты помнишь скандалы вокруг политики Торвальдса, в отношении исправлений дыр в ядре, когда он категорически отказывался специальным образом обозначать патчи дыр и выделять их из общего потока коммитов? Вот по той самой причине.
     
  • 2.22, Аноним (101), 22:58, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да просто надо одновременно или с минимальной задержкой выпускать исправление для разрабатываемой и стабильной версий.
     

  • 1.21, Аноним (21), 22:47, 20/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Переживаю за torbrowser.
     
     
  • 2.30, Аноним (-), 23:32, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Через пару дней выкатят обновление.
     

  • 1.23, Аноним (23), 23:07, 20/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Народ, прошу прощения за оффтоп, но зная, что сдесь относительно много людей и не зная куда можно написать, спрошу сдесь.

    Суть такова, есть у кого аддон к браузеру Мозилла, который блокирует автозагрузку комментариев на Youtube?

    Такая штука есть в некоторых аддонах, но мне нужно именно такой аддон, без других функций.

    И аддон должен работать на Мозилле 48-й версии.

     
     
  • 2.26, Anonimous (?), 23:16, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    переходи на brave, там комментарии по-умолчанию не работают, и починить это мне не удалось.
     
     
  • 3.28, Аноним (23), 23:22, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да не, нужно на эту версию.
     
  • 2.32, Аноним (-), 23:39, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >Суть такова, есть у кого аддон к браузеру Мозилла, который блокирует автозагрузку комментариев на Youtube?

    Выключи Куки дурашка

     
  • 2.33, Sluggard (ok), 23:46, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Попробуй https://addons.mozilla.org/ru/firefox/addon/no-youtube-comments там как раз версия 48+ указана.
     
     
  • 3.36, Аноним (23), 23:51, 20/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Этот аддон просто вырубает комменты, а мне нужно отключить их автозагрузку, но с возможностью вручную их показать.
     
     
  • 4.38, Sluggard (ok), 00:05, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Просто не скролль вниз страницу видео, на YouTube же комменты подгружаются через js.
    Ну и это https://addons.mozilla.org/en-US/firefox/addon/shut-up-comment-blocker/ так делает вроде.
     
     
  • 5.40, Sluggard (ok), 00:07, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    То есть, изначально комменты не загружаются, а по клику на значок расширения — начинают грузиться и отображаться.
     
  • 4.98, Sluggard (ok), 22:40, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Прикольно, вышеназванный аддон ShutUp работает в т.ч. на ЛОРе. Я сегодня долго не мог врубиться, почему мой коммент не добавляется в топик... %)
     
  • 2.44, Аноним (13), 00:59, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Выпили комментарии через твои собственные правила в блокировщике рекламы, а еще лучше выпили весь ютуб к чертям
     
  • 2.46, Дегенератор (ok), 02:04, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Браузер Майкрософт слышал, браузер Гугл слышал. А шо такое браузер Мозилла?
     
  • 2.64, Аноним (60), 08:49, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    noscript. Портит гoвносайты, вроде документации ведроида, документации tensoflow, kaggle и прочие, которые специально сделаны  так, чтобы не работать без js.
     
  • 2.75, Айран (?), 11:34, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    запретить в ублок
     
  • 2.84, Аноним (84), 14:07, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    YouTube Classic
     

  • 1.25, Anonimous (?), 23:13, 20/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Зашёл в новость лишь для того, чтоб узнать в какой именно версии они эту уязвимость туда засунули. Кажется еслиб они перестали "разрабатывать" браузер, он был бы в разы безопаснее.
     
     
  • 2.78, Пистон (?), 12:58, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Кажется еслиб они перестали "разрабатывать" браузер, он был бы в разы безопаснее.

    Гендерные садомиты не одобряют.

     
  • 2.97, Аноним (96), 21:39, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    В 38. Так что и Palemoon с 27 версии (обновлён до Firefox 38 ESR) вероятно ее имеет.
    > Assuming this[1] test for sparse indexes with extra properties in the unfixed version of the file as part of the bugged code, the annotations suggest that the bug MIGHT have been (partially?) introduced by this[2] changeset. If so, that means all versions of Firefox >= 38.0a1 (21 Apr 2015) might be vulnerable to the bug.

    https://news.ycombinator.com/item?id=20221327

    > Кажется еслиб они перестали "разрабатывать" браузер, он был бы в разы безопаснее.

    Не был бы.

     

  • 1.31, Аноним (31), 23:34, 20/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    67.04 а потом будет и .05 вообще складывается впечатление что это LTS релиз.
     
  • 1.42, Аноним (-), 00:25, 21/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Кто-то ещё на на Chrome или форках? Серьёзно?
    Чего-то ждёте? Может быть, чуда?
     
     
  • 2.43, Аноним (-), 00:43, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Да, если в хроме найдут уязвимость,это уже почти-что чудо.
     
     
  • 3.102, Аноним (101), 09:56, 22/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.cvedetails.com/product/15031/Google-Chrome.html?vendor_id=1224
     
  • 2.47, Аноним (47), 04:18, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Прокси то можно в хром настроить или гугл пока так и не сделал интерфейс для этого?
     
     
  • 3.48, iPony129412 (?), 06:21, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Не пользуюсь проксями. Ну вообще давным давно без проблем можно было настроить либо расширением, либо опцией запуска.
     
  • 3.51, microsoft (?), 06:43, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    мы сделали. Зачем браузеру какой-то особоотдельный от остальной системы интерфейс?

    Аааа, вы про свои полтора процента? Ну извените...

     
     
  • 4.54, Аноним (-), 07:15, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще, это подход гнома, что прокси указывается в центре настроек для всех приложений. Хром только зачем-то последовал этому.
     
  • 3.53, Аноним (-), 07:11, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Можно, он юзает системный прокси.
     

  • 1.55, Аноним (55), 07:31, 21/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    А в чем проблема, уже давно браузер в контейнере Hyper-V, и пусть себе там обвыполняется произвольными кодами)
     
     
  • 2.68, пох. (?), 10:00, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    PS C:\Windows\system32> Get-SpeculationControlSettings
    For more information about the output below, please refer to https://support.microsoft.com/help/4074629
    ...
    что он там у тебя говорит про Enabled?


    reg query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v "MinVmVersionFor
    CpuBasedMitigations"
    - что, "параметр не найден", да? А как дысал, как дысал...

    P.S. догадайтесь, зачем я всю эту хрень знаю

     

  • 1.73, Аноним (73), 11:02, 21/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Подскажите не-программисту, а отключение js в about:config решает проблему?
     
  • 1.76, Аноним (76), 12:35, 21/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А в Ubuntu всё ещё 67.0.2 . Это ВСЁ, что надо знать о мейнтейнерах Ubuntu. Аргументация очень простая - "не нравится - собирай сам или вали на другой дистрибутив".
     
     
  • 2.77, Аноним (76), 12:36, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вернее 67.0.3
     
  • 2.79, Анимайзер (?), 13:16, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А в Ubuntu всё ещё 67.0.2 . Это ВСЁ, что надо знать о мейнтейнерах Ubuntu

    А как же snap? Его и придумали, чтобы получать напрямую самые свежие версии ПО от разработчиков в обход мейнтейнерам. Или всё хорошо на бумаге, а в реальности оказалось не совсем так, как задумывалось?

     
     
  • 3.86, пох. (?), 14:17, 21/06/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > А как же snap? Его и придумали, чтобы

    головой не думать, пoправил, не благодари

    все хорошо со снапом, не плачьте:
    % snap find mozilla
    Name Version Publisher Notes Summary
    firefox 67.0.4-1 mozilla - Mozilla Firefox web browser

     

  • 1.91, анонимчик (?), 18:38, 21/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в void уже прилетело
     
  • 1.109, Аноним (-), 17:59, 08/07/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    https://netmarketshare.com/browser-market-share.aspx?options=%7B%22f
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    MIRhosting
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру