The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"В Firefox устранена критическая 0-day уязвимость в PDF.js"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от opennews (??) on 07-Авг-15, 10:24 
Разработчики проекта Mozilla сообщили (https://blog.mozilla.org/security/2015/08/06/firefox-exploit.../) о выявлении  критической уязвимости (https://www.mozilla.org/en-US/security/advisories/mfsa2015-78/) (CVE-2015-4495) в PDF-просмотрщике PDF.js (https://github.com/mozilla/pdf.js/), встроенном в браузер Firefox. Для устранения проблемы оперативно выпущено обновление Firefox 39.0.3 (https://www.mozilla.org/en-US/firefox/39.0.3/releasenotes/). При этом сообщается, что ещё до выхода исправления в сети зафиксированы факты эксплуатации данной уязвимости через размещение вредоносных рекламных блоков на одном из российских новостных сайтов общей тематики.


Уязвимость позволяет атакующему обойти ограничения режима изоляции JavaScript-кода (same origin) и выйти за пределы браузерного окружения, что даёт возможность прочитать содержимое локальных файлов в окружении пользователя и осуществить выполнение JavaScript-кода в контексте локальных файлов. Например, используемый для атаки вредоносный код внедрялся в PDF.js и выполнял поиск файлов, содержащих персональные сведения пользователя, после чего загружал их на сервер злоумышленников. Поражались не только компьютеры с Windows, но и Linux-системы.


После эксплуатации в Windows осуществлялся поиск файлов конфигурации, которые могут содержать пароли, в том числе настройки subversion, s3browser, Filezilla, .purple, Psi+, популярных FTP-клиентов. В Linux осуществлялась отправка содержимого  /etc/passwd, .bash_history, .mysql_history, .pgsql_history, файлов из директории .ssh,  настроек remina, Filezilla и Psi+, а также  текстовых файлов, в именах которых имеются слова pass и access, и любых shell-скриптов.


URL: https://blog.mozilla.org/security/2015/08/06/firefox-exploit.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=42743

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +24 +/
Сообщение от Аноним (??) on 07-Авг-15, 10:24 
Что за сайт? Зачем скрывать имя сайта?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –4 +/
Сообщение от Аноним (??) on 07-Авг-15, 10:28 
О, уже и ".0.3" есть? Решил установить Firefox в Gentoo. Смотрю - последняя версия 39.0. "Релиз был 2 недели назад - неужели с тех пор не было минорных обновлений?". И установил. Оказывается что зря - теперь пересобирать, и ждать
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +1 +/
Сообщение от Аноним (??) on 07-Авг-15, 11:28 
Назвался груздём, полезай в кузов. Тебе же религия противоречит юзать бинарные, автоабновляющиеся собрки!
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

24. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –2 +/
Сообщение от Perl_Jam on 07-Авг-15, 14:28 
www-client/firefox-bin
     Available versions:  31.7.0^ms 31.8.0^ms 38.1.0^ms (~)39.0^ms {selinux startup-notification LINGUAS="af ar as ast be bg bn_BD bn_IN br bs ca cs csb cy da de el en_GB en_ZA eo es_AR es_CL es_ES es_MX et eu fa fi fr fy_NL ga_IE gd gl gu_IN he hi_IN hr hu hy_AM id is it ja kk kn ko ku lt lv mai mk ml mr nb_NO nl nn_NO or pa_IN pl pt_BR pt_PT rm ro ru si sk sl son sq sr sv_SE ta te tr uk vi zh_CN zh_TW zu"}
     Homepage:            http://www.mozilla.com/firefox
     Description:         Firefox Web Browser

продолжать?

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

129. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Rekdo on 08-Авг-15, 06:43 
Что-то мейнтейнеры тормозят с ебилдом для обновлённой лисы. В Арче пакет собрали вчера. Остаётся только ждать или самому подправить ебилд и собрать.
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

154. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +1 +/
Сообщение от XoRe (ok) on 10-Авг-15, 13:44 
Выше человек честно написал "теперь пересобирать, и ждать".
Так что мимо.
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

113. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 08-Авг-15, 00:06 
В манжаре тоже нету обнов
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 10:28 
Адблок бы спас или нет?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним22 on 07-Авг-15, 10:47 
Пишут: People who use ad-blocking software may have been protected from this exploit depending on the software and specific filters being used.
по ссылке же все есть
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

21. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +4 +/
Сообщение от Аноним (??) on 07-Авг-15, 12:58 
>по ссылке же все есть

Прошу прощения, был взволнован.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

36. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 15:13 
> Пишут: People who use ad-blocking software may have been protected from this
> exploit depending on the software

А я уж точно был защищен от этого эксплойта - я этот тормозной и неюзабельный шит заменил на системную открывашку. В ней дыры оперативно затыкает менеджер пакетов, да и пдф оно рендерит в 10 раз быстрее. И памяти трескает в 5 раз меньше.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

134. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –3 +/
Сообщение от XXasd on 08-Авг-15, 20:36 
> заменил на системную открывашку. В ней дыры оперативно затыкает менеджер пакетов

Ох.. Святая наивность! Я катаюсь со смеху!.. В ней дыр наверняка в 1000-раз больше..

А не закрывают их (оперативно), потомучто не так уж и много людей читают (часто) PDF-файлы.. Вероятность нарваться на вирус внутри PDF в этом случае оказывается минимальна :-)..

То есть вся "защита" этих native-просмоторщиков строиться на основе принципа Неуловимого Джо :-D ..

А ты как идиот можно сказать голой жопой выставил себя к интернет-хакерам -- в момент когда поставил этот Native-просмоторщик в браузер в режим поумолчанию (вместо очевидно более безопасного Pdf.js) .

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

135. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 08-Авг-15, 22:29 
> Ох.. Святая наивность! Я катаюсь со смеху!.. В ней дыр наверняка в 1000-раз больше..

Во первых - покажи их.
Во вторых - для начала, авторы этой открывашки не били себя пяткой в грудь насчет секурити.
В третьих - открывашка в убунте лишний раз шевельнуться не может, ей apparmor-ом порезано все что можно.

> А не закрывают их (оперативно), потомучто не так уж и много людей
> читают (часто) PDF-файлы..

А вот duq почему-то не в курсе этой фигни и умыкнул туеву хучу информации у технарей, програмеров, хацкеров и прочая. Не каждый эксплойт столько урона наносит - это будет использовано для более прицельных атак. Тем паче что там еще и кренделя уперли на некоторые программы.

> То есть вся "защита" этих native-просмоторщиков строиться на основе принципа
> Неуловимого Джо :-D ..

Кроме неуловимости есть еще урезание ему прав и прочая. Браузер штука более фичастая и универсальная. Ему права урезать сложнее. Скажем, вьюшке пдф вообще выход в сеть ни к чему - файло вьюшке скачает другая прога. А вот браузеру выход в сеть не зарежешь...

> -- в момент когда поставил этот Native-просмоторщик в браузер в режим поумолчанию

Для начала - в отличие от суперсекурной дырени от тормозилы меня СПРАШИВАЮТ - а хочу ли я вообще это запустить. Ну то-есть есть явное действие - скачка файла. И вопрос что с ним делать. В отличие от этого бюро медвежьх услуг имени мозиллы.

> (вместо очевидно более безопасного Pdf.js) .

Через этот пиндец-безопасный-просмотрщик duq натырил уйму кренделей и информации для таргетировани атак на интересных личностей, прикинь? В общем прикольное выгораживание мозиллы и скрипткидозников, конечно. Но - не прокатит. GTFO, литл ламо.

Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

136. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от arisu (ok) on 08-Авг-15, 22:42 
ты думаешь, он хоть слово понял?
Ответить | Правка | ^ к родителю #135 | Наверх | Cообщить модератору

4. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +3 +/
Сообщение от Аноним (??) on 07-Авг-15, 10:28 
about:config -> pdfjs.disabled = true

не велика потеря, он медленный

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Читама on 07-Авг-15, 10:39 
Да, быстрее Sumatra PDF ничего PDF не открывает. Причем даже под wine он заметно быстрее программ под linux (я не о консольных).
Так забавно! Программа основанная на ядре программы-обработчики PDF портированном из Linux под wine работает быстрее, чем native программы.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

23. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +3 +/
Сообщение от anonymous (??) on 07-Авг-15, 14:01 
> Да, быстрее Sumatra PDF ничего PDF не открывает. Причем даже под wine
> он заметно быстрее программ под linux (я не о консольных).
> Так забавно! Программа основанная на ядре программы-обработчики PDF портированном из Linux
> под wine работает быстрее, чем native программы.

mupdf работает мгновенно, на моем опыте и компьютере.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

29. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от Аноним (??) on 07-Авг-15, 15:02 
Не знаю кому там что забавно, а обычный evince открывает огроменные PDFники как из пушки. И при этом совершенно не обязательно сношаться с какими-то wine и мутными программами - эта штука в половине дистров из коробки есть.

Хотя, возможно, это просто был гнилой пиар какой-то левой программы?

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

38. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –2 +/
Сообщение от www777 on 07-Авг-15, 15:23 
Sumatra хорошая открывашка PDF для Windows. Ну и для Linux, если пользователь изравщенец!!!
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

42. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от Anonplus on 07-Авг-15, 15:57 
Хорошая, но не очень фичастая. Я предпочитаю PDF X-Change Viewer, который в бесплатной версии умеет OCR. Иногда это очень полезно, если PDF сделана из изображений и скопировать оттуда текс, просто выделив его, не выходит.
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

130. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Rekdo on 08-Авг-15, 06:45 
> Я предпочитаю PDF X-Change Viewer, который в бесплатной версии умеет OCR

Круто, надо будет попробовать, а то Okular что производительностью, что фичастостью, не впечатляет.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

131. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 08-Авг-15, 12:22 
$#:#%, сборище извращенцев. вы где‐нибудь в интимном уголке не можете делиться своими пикантными увлечениями, обязательно на людях надо?
Ответить | Правка | ^ к родителю #130 | Наверх | Cообщить модератору

149. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от Аноним (??) on 09-Авг-15, 22:57 
усира против свободы слова в интернете! как это прекрасно!
Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору

150. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 09-Авг-15, 23:02 
интересно, почему любой дегенерат — вот наподобие тебя, например, — уверен, что свобода слова — это когда он, дегенерат, приходит туда, где нормальные люди беседуют, несёт чушь, а все остальные должны эту чушь слушать?

впрочем, что взять с дегенератов — было бы удивительно, если бы они понимали даже простейшие вещи.

Ответить | Правка | ^ к родителю #149 | Наверх | Cообщить модератору

44. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 17:06 
только в ней редактирования (заполнения полей) нет, что как бы не вариант.
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

47. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 18:48 
> только в ней редактирования (заполнения полей) нет, что как бы не вариант.

Поля заполнять нужно (мне) например намного реже, чем по быстрому просмотреть документ ;)
И вообще - я могу себе позволить держать в системе сразу несколько программулин под это дело: для быстрого просмотра zathura на движке mupdf, для вдумчивого действа окуляр. Ну и для всякой экзотики типа заполнения полей -- адобщину в виртуалочке ;)


Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

106. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Ytch (ok) on 07-Авг-15, 23:32 
Evince, кстати, тоже неплохая открывашка PDF и в windows-версии. Причем оно там не блокирует pdf-файл (его можно перезаписать не закрывая просмотра). И если pdf-файл будет перезаписан, то evince аккуратно перечитает и перерисует оставив вид, по возможности, на том же месте. Иногда очень полезно. Не буду утверждать что это прям уникальная фишка только evince, но так умеют далеко не все pdf-смотрелки (особенно под виндами).
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

40. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от soarin (ok) on 07-Авг-15, 15:43 
> а обычный evince открывает огроменные PDFники как из пушки

Ага, а потом эта "пушка" с таким скрипом страницы перематывает, что ужос...

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

48. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Crazy Alex (ok) on 07-Авг-15, 18:50 
А чтобы потом вменяемо перемалывало - qpdfview - он, кажется, единственный, имеет вменяемое (в т.ч. настраиваемое) кэширование рендерённых страниц. Да и в самом рендеринге вполне шутср - правда, что за движок использует не помню.

Вообще - странно как-то, что так мало софта нормально реализует кэширование.

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

51. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 19:24 
> Ага, а потом эта "пушка" с таким скрипом страницы перематывает, что ужос...

Хз, не заметил. У меня оно довольно резво рендерит невъ...е даташиты по 600 страниц. Даже на умеренном по ресурсам ноуте. В более-менее свежих версиях оно вроде как на 1-2 страницы вперед рендерит и при обычном чтении - процесс рендера мне вообще не видно.

Вот файрфокс - этот да, будет 5 минут истошно рендерить даташит, а потом с вероятностью 50% или сдохнет по OOM, выжрав несколько гигз памяти, или просто не зарендерит половину. Зачем в него такой сблюв добавили, да еще с аргументами про безопасность, весьма забавными в свете сабжа - загадка природы. А кедах еще Okular есть. Хорошая смотрелка, но правда кедоспецифичная. И потому даром не упавшая мне в XFCE. Вкрячивать ради одной смотрелки весь kdecore5 мне как-то сильно обломно.

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

64. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –2 +/
Сообщение от soarin (ok) on 07-Авг-15, 20:26 
> даташиты по 600 страниц

Фигня, от количества страниц не зависит. Надо чтоб одна страница была крутой, например комиксы в 4K разрешении. Вот тогда сразу видно как evince тормозит на машинке, которая GTA5 потянула бы без проблем.

PS: упомянутый qpdfview нормально справляется

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

70. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 20:52 
> Надо чтоб одна страница была крутой, например комиксы в 4K разрешении.

Ну я как-то обычно читаю более реалистичные и менее #%%нутые документы. Ну там даташит на проц о 600 страницах, например. И схем навороченых - там хоть отбавляй. Тормозить оно будет если быстро скроллить - оно при этом истошно рендерит контент. А при нормальном темпе чтения оно заранее рендерит и процесс рендера вообще не попадается на глаза.

> которая GTA5 потянула бы без проблем.

Ну окей, пусть эти извращенцы с комиксами в 4К и ищут себе читалку, если им делать больше совсем не...й.

> PS: упомянутый qpdfview нормально справляется

Да и фиг с ним. У меня нет комиксов в 4К. У меня и дисплея то в 4К нет, для начала, самый край 2560х1440, но там и проц и видяха под стать.

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

85. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +1 +/
Сообщение от Ан (??) on 07-Авг-15, 21:38 
А зачем раскидывать ресурсы когда есть инструмент который их экономнее расходует?
Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

107. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 23:33 
> А зачем раскидывать ресурсы когда есть инструмент который их экономнее расходует?

Как известно, преждевременная оптимизация - корень всех зол.

Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

158. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от iPony on 11-Авг-15, 11:05 
> более реалистичные

А чем тебе комиксы то в хайрезе не угодили? Зайди на ту же comixology. Реалистичнее не куда. https://www.comixology.com/My-Little-Pony-Friendship-Is-Magi...

Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

153. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 10-Авг-15, 09:29 
QPdfView 162х страничный PDF за 2 секунды.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

155. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 10-Авг-15, 13:45 
> QPdfView 162х страничный PDF за 2 секунды.

mupdf, открыть 1360-и страничный PDF (Straustrup4th) – примерно половина секунды, если не меньше ;)
Скроллит примерно со скоростью страниц 30 в секунду (думаю, зависит от настроек автоповтора клавиш), при этом _отображая_ страницы. Насколько я помню, сама программка - демка движка и никаких кэшей или особых хитростий типа "prefetch" там нет, просто "тупoй" рендеринг нужной странички в иксовый буфер.

QPdfView открывает тот же документ секунды три и при скроллинге видны только пустые листы. Да и prefetch нужно листов на 8 выставлять, чтобы при беглом просмотре не видеть иногда пустой лист с пиктограммой часов на нем. Ну и памяти жрет примерно раз в десять больше (т.е. где-то 240MБ).

Ответить | Правка | ^ к родителю #153 | Наверх | Cообщить модератору

156. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 10-Авг-15, 14:01 
>> mupdf, открыть 1360-и страничный PDF (Straustrup4th) – примерно половина секунды,
>> если не меньше ;)

Я раньше тоже mupdf пользовался, но больно не нравится мне его управление... Так бы обратно перешёл.
Отрыл этот же документ QPdfView - действительно тормоз, и памяти у меня отожрал 150Мб, при том, что MuPDF отожрал всего 20Мб

З.Ы. Страуструп монстр, 1361 страница Оо

Ответить | Правка | ^ к родителю #155 | Наверх | Cообщить модератору

45. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +3 +/
Сообщение от Andrey Mitrofanov on 07-Авг-15, 17:10 
> Да, быстрее Sumatra PDF ничего PDF не открывает.

Суматра твоя сделана на рендерере MuPDF.

> Причем даже под wine он заметно быстрее программ под linux

С нативным mupdf сравнивал? "Заметно быстрее"?

>основанная на ядре программы-обработчики PDF портированном из Linux
> под wine работает быстрее, чем native программы.

Закусывать надо.  Ещё про скорость, удобство и передовость-и-прорывность win10 рассажи.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

46. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 18:37 
> быстрее Sumatra PDF

столько ошибок в названии "Zathura"!
>  Причем даже под wine он заметно быстрее программ под linux

Пруф будет? Скажем, zathura c плагином "pdf-mupdf" (или просто mupdf) против винутой суматры.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

52. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 19:24 
> столько ошибок в названии "Zathura"!

А оно забавное, но какое-то совсем уж инопланетное по интерфейсу.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

53. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 07-Авг-15, 19:32 
>> столько ошибок в названии "Zathura"!
> А оно забавное, но какое-то совсем уж инопланетное по интерфейсу.

vi же.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

63. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от Аноним (??) on 07-Авг-15, 20:23 
> vi же.

Ну, понимаешь, кэп, у меня даже на ноуте раза в два-три больше кнопок чем на тех дубовых педально-релейных терминалах под которые такие варварские шорткаты делались. Не понимаю нафига себя обрубать до уровня релейных терминалов в 2015 году.

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

65. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 07-Авг-15, 20:37 
что смешно — vi-like как раз потому продуктивней, что меньше *разных* кнопок использует, ограничиваясь тем, что было на старых терминалах. можно не снимать руки с main row вообще.
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

72. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 20:55 
> меньше *разных* кнопок использует,

А у меня не один палец и поэтому вбахать какой-нибудь лобовой ctrl+somthing или alt+something мне как-то быстрее и проще чем эти каракули.

> руки с main row вообще.

Там всяко shift используется, IIRC. А мне один хрен - shift жать или ctrl/alt/super. Я пальцы для этого никуда и не снимаю.

Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

56. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 19:59 
> А оно забавное, но какое-то совсем уж инопланетное по интерфейсу.

не забавнее суматры ;)
http://www.sumatrapdfreader.org/manual.html

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

11. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 11:03 
> about:config -> pdfjs.disabled = true

Пока остается только верить в то что эта опция отключает pdfjs и спасает от уязвимости. Как бы протестировать ее..

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

30. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +1 +/
Сообщение от Аноним (??) on 07-Авг-15, 15:04 
> Пока остается только верить в то что эта опция отключает pdfjs

Можно намного проще: Preferences -> Applications -> Portable Document -> меняем открывашку на, допустим, always ask.

P.S. ну что, жо...^W мозилла, довертелись с хвастовством что ваш JS - такой из себя безопасный? :)


Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

118. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от all_glory_to_the_hypnotoad (ok) on 08-Авг-15, 00:42 
это не помогает. Заюзать баг, афаик, можно просто из js кода
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

123. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 08-Авг-15, 03:33 
> это не помогает. Заюзать баг, афаик, можно просто из js кода

Насколько я понял, смысл атаки вроде как нечто типа такого:
1) Подсовыаем лоху "типа, PDF".
2) Лис пытается этот "типа, PDF" посмотреть. С настройками по дефолту - прямо в текущем окне браузера. Дефолтная реакция у него такая на пдфники - смотреть в своей вьюшке, не задавая никаких вопросов.
3) Поскольку "типа, PDF" рендерился упырями из мозиллы в JS, а в "специально скомпонованом PDF" заранее подпиханы данные, которые далее будут ошибочно поняты лисой как свой же JS - фокс начинает лихо выполнять при попытке "просмотра PDF" вражеский JS код из "якобы PDFника". Далее этот код может шариться по системе.

Или я чего-то не понял в механизме атаки? Если оно работает вот так - оно, по идее, завалится на шаге 2. А так у мозиллы очень галимо написано описание. Точнее говоря его почти нет. За такое описание проблемы безопасности, при том что боевые сплойты во всю летают - мозилле вообще факофф!

Ответить | Правка | ^ к родителю #118 | Наверх | Cообщить модератору

125. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 08-Авг-15, 03:53 
собственно, оно даже не pdf как таковой подпихивает, object с нужным content-type, потом ловит активацию PDF.js (вот тут без PDF.js пункт 2 и обламывается), а потом манипулирует окном PDF.js, добираясь до API, который вывалили в sandbox.

и всё было бы совершенно нестрашно, если бы рукожопые дауны из мозиллы выполняли PDF.js в правильно созданой песочнице… но увы. «ведь у нас безопасный жабоскрип, и мы дадим ему полный доступ к системному API. разве может что‐нибудь пойти не так?»

p.s. ну ладно, не полный доступ. частичный. возможность:
1. открыть окно с любым url (уже смешно, да?), и
2. спокойно пошариться по содержимому этого окна.

а что делает Ff, когда открывается окно с путём типа «file:///home/petenka/»? ну да, показывает список файлов. а когда «file:///home/petenka/mybankpassword.txt»?

я не разбирался детально, но Суть(tm) эксплойта именно в этом. то есть, даже XPCOM нафиг не упёрся, просто песочница создана с дурацким principal и зачем‐то доступным API на смену location.

Ответить | Правка | ^ к родителю #123 | Наверх | Cообщить модератору

137. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 08-Авг-15, 22:50 
> собственно, оно даже не pdf как таковой подпихивает, object с нужным content-type,

Ну да. Главное чтобы левый код выполнился.

> потом ловит активацию PDF.js (вот тут без PDF.js пункт 2 и обламывается),

На самом деле он должен бы обломаться раньше, из-за uBlock, который 99% JS просто давит еще на подлете. Но вообще - довольно стремный баг. Так, глядя на то какие экспонаты раздают.

> выполняли PDF.js в правильно созданой песочнице…

Ну для начала "выполнять пдф" звучит довольно странно.

> разве может что‐нибудь пойти не так?»

Действительно. Валидация входных данных? Разделение привилегий? Гадские хипстеры не слышали. Они вообще привыкли что рантайм - безопасный. И подумает за них. Вон тут Xasd меня опять лечить пытается.

> я не разбирался детально, но Суть(tm) эксплойта именно в этом.

Как я понял - он вообще по вилдкардам ищет интересные файлы по всей ФС и гребет лопатой на свой сервак все что минимально интересно. Ну там логины и пароли от ряда программ, а также просто файлы с типовыми названиями от Капитана Очевидность.

Таргетируется оно в основном на технарей и разработчиков, админов, кулхаксоров, кардеров и прочая. Ну то-есть вон та штука на наге - явно не любителями котят интересуется. И даже не их аккаунтами вконтактика и фэйсбучика.

> и зачем‐то доступным API на смену location.

По большому счету имхо там факапнуто вообще все. ПДФ в массе своей "пассивные" данные. Зачем их преобразоывать в код и выполнять - я вообще не понял. Еще менее я понял зачем все это должно быть на JS и в браузере. И еще менее понятно зачем пдфнику уметь вообще хоть что-то кроме как отображаться на экран. В следующий раз мозилла сопрет у меня все файлы когда я открою JPG, который им припрет в JS перегнать?

Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

141. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 09-Авг-15, 01:17 
> На самом деле он должен бы обломаться раньше, из-за uBlock, который 99%
> JS просто давит еще на подлете.

я имел в виду «если нет скриптодавилок».

> По большому счету имхо там факапнуто вообще все. ПДФ в массе своей
> "пассивные" данные. Зачем их преобразоывать в код и выполнять - я
> вообще не понял.

не преобразовывают, лажа не в этом. лажа в том, что не асилили полностью провалидатить данные, и поэтому стало возможным впихнуть в песочницу свой скрипт. с самим PDF.js всё нормально (ну, насколько с ним вообще может быть нормально), пробив происходит чуть‐чуть в другом месте, ещё до него, фактически.

Ответить | Правка | ^ к родителю #137 | Наверх | Cообщить модератору

148. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 09-Авг-15, 13:21 
Не пдф там выполняется. PDF.js — название мозилловской смотрелки, она и выполняется.
Ответить | Правка | ^ к родителю #137 | Наверх | Cообщить модератору

5. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +2 +/
Сообщение от Ващенаглухо (ok) on 07-Авг-15, 10:29 
Да, героев надо знать в лицо!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +9 +/
Сообщение от Аноним (??) on 07-Авг-15, 15:06 
> Да, героев надо знать в лицо!

Самый угар что этот мегатормоз был написан на JS с аргументом что так безопаснее.

Итог? Оно встает колом на пару минут на любом крупном PDF, валит браузер по OOM, а бонусом оказалось что слухи про безопасность были сильно преувеличены.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

43. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –3 +/
Сообщение от Anonplus on 07-Авг-15, 15:58 
>> Да, героев надо знать в лицо!
> Самый угар что этот мегатормоз был написан на JS с аргументом что
> так безопаснее.
> Итог? Оно встает колом на пару минут на любом крупном PDF, валит
> браузер по OOM, а бонусом оказалось что слухи про безопасность были
> сильно преувеличены.

Почему преувеличены? Оно не позволяет выполнять произвольный код, например. В данном случае было лишь чтение пользовательских файлов.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

54. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 19:43 
> Почему преувеличены? Оно не позволяет выполнять произвольный код, например.

Вообще-то как раз позволяет: JS который обходит разделение прав - пашет с правами процесса браузера. И потому способен шариться по всей системе и делать все что пожелает. И там вполне себе будет произвольный код на JS, вгруженный ремотой. Потому и критичная дыра, собссно.

> В данном случае было лишь чтение пользовательских файлов.

Нифига себе "лишь". Если на то пошло - сишная программа от лица непривилегированного пользователя может не сильно больше.

Если кто не понял, проблема не в том на си оно или на JS, а в том что ремота может инициировать вредное для пользователя действие. А на каком это языке - дело десятое. Вон в BfW от питона в аддонах отказались, потому что там нельзя изолировать скрипт от системы. А аддон разламывающий пользователю систему - это не есть правильно. Вот они и перешли на Lua. Где прежде всего всякие там файловые операции и оторваны на корню, как наиболее проблемные.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

55. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +1 +/
Сообщение от arisu (ok) on 07-Авг-15, 19:53 
>> В данном случае было лишь чтение пользовательских файлов.
> Нифига себе "лишь". Если на то пошло - сишная программа от лица
> непривилегированного пользователя может не сильно больше.

да, фактически, с правами system principal можно всё, что может сишный софт. во‐первых, в mozilla platform куча всяких интересных компонентов «для всего», а во‐вторых, можно даже пнуть компилятор и запустить его выхлоп, если в системе компилятор есть, гыг. вся мощь XPCOM под рукой, чо.

и всё это с правами пользователя, так как браузер обычно запускают без песочниц. в том числе, например, файрвол будет считать, что это браузер инициирует соединения, так что их можно спокойно пропускать. красота! и никакого инжекта странного бинарного кода — наконец‐то, как тут в комментариях где‐то написали, сплойты действительно стали кроссплатформенными!

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

62. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 20:17 
> да, фактически, с правами system principal можно всё, что может сишный софт.

Именно. Какая мне разница, на чем написан софт который неконтролируемо шарится по моей системе.

> во‐первых, в mozilla platform куча всяких интересных компонентов «для всего»,

А учитывая что браузер зачастую главная мишень где есть чем поживиться, пожалуй JS еще и в плюсе окажется - можно удобно доступиться к куче требухи в браузере.

> а во‐вторых, можно даже пнуть компилятор и запустить его выхлоп,

Или просто наэхать батник/шелскрипт, записать файл с программой, пропатчить стартовый скрипт гденить, etc.

> так как браузер обычно запускают без песочниц.

Ну это где как, на самом деле. Хром какой-нибудь воркеров в песочницы загоняет.

> в том числе, например, файрвол будет считать, что это браузер
> инициирует соединения,

Потому что это - "браузер инициирует соединения". Просто браузером теперь ремотно рулит ремота и это вообще-то довольно большое попадание.

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

66. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 07-Авг-15, 20:38 
>> так как браузер обычно запускают без песочниц.
> Ну это где как, на самом деле. Хром какой-нибудь воркеров в песочницы
> загоняет.

мозилла тоже. но то воркеры, а то код с system principal. на самом деле всё в порядке у мозиллы с js sandboxing — но облажаться это никак не мешает, тупо где‐то забыв сделать песочницу или высунув в песочницу один лишний API.

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

74. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 21:00 
> самом деле всё в порядке у мозиллы с js sandboxing —

На самом деле у мозиллы дофига кода и половина работает с обычными правами пользователя. Из каких-то таких соображений гугель и отпилил наиболее увесистых воркеров в песочницы "дополнительно" - там даже если вышла лажа, брать в абсолютно пустом контейнере совершенно нечего.

Я кстати ни разу не видел сплойт на хромого с обходом этих песочниц. Обычно обход все и вся делают для виндовой версии - как там песочницы сделаны я не знаю. В лине это обычный clone() c флагами новых namespaces в запускаче браузера. Дешево и сердито.

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

78. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 07-Авг-15, 21:15 
ты путаешь две совершенно разные платформы. mozilla platform — очень интересный зверёк, но она ж не хром. она изначально задумана в таком виде — как набор компонентов, склеиваемый при помощи js. а ты зачем‐то смешиваешь в кучу xre сотоварищи и js-код из веба, хотя внутри mozilla platform разделение очень чёткое, и вебовый код рассажен по песочницам.

проблема‐то не в том, куда воркеров прятать, проблема в том, что браузер нагружают вещами, которые он делать вовсе не должен. ну, создавали бы песочницы из c++ — точно так же могли бы прохлопать.

оригинал‐то был сделан умно: UI js отдельно, страницы отдельно, и код со страниц хоть лопнет, а в UI не попадёт, если в песочницу специально API не высунули. никто ж не думал, что мир сойдёт с ума, и то, что следует делать если и не отдельным приложением, то как максимум — отдельным бинарным XPCOM-компонентом, будут на чистом js шуровать.

cама по себе mozilla platform не виновата в том, что её пытаются использовать не так и не для того, для чего она задумывалась.

Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

84. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 21:33 
> mozilla platform разделение очень чёткое, и вебовый код рассажен по песочницам.

Смотря что понимать под очень четким. Все это крутится в одном процессе, а за разделение прав там нынче отвечают стремноватого вида хипстеры. Я им тут как-то репортнул что в всегда-приватном режиме, если разрешить прием кук - их не видно в манагере кук (используется временный стораж, а просмотрщик кук в него не умеет), но реально куки ЕСТЬ и даже ШЛЮТСЯ НА СЕРВЕР. И их невозможно снести, хе-хе. Это при том что юзер приватный режим запросил (!!!) и мозила-тормозила что-то там вякала про поддержку Tor (с такими багами то?). И вот это они не починили .. ну хз, полгода точно. А может и год. Если не два. Если они такую жирную логическую плюху подставляющую юзерей не могут столько времени починить - я как-то совсем не буду уверен в их способности хорошо управляться с разделением привилегий. Пусть этим кто покомпетентнее занимается. Да и с учетом rowhammer, идея запускать хоть какой-то код снаружи лишний раз - выглядит довольно на любителя.... любителя носить винчи на программатор, супер-руткиты вышибать :)

> проблема‐то не в том, куда воркеров прятать, проблема в том, что браузер
> нагружают вещами, которые он делать вовсе не должен.

Ну и это тоже. Вон свежий пример с rowhammer@js в соседней новости висит :)

> cама по себе mozilla platform не виновата в том, что её пытаются
> использовать не так и не для того, для чего она задумывалась.

Да там у них в целом разработчики долбанулись на почве маркетоидов. Они наверняка хотят себе свою "экосистему" с "магазином приложений". Ну так, на почве файрфоксоса головного мозга.

Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

87. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 07-Авг-15, 21:48 
> а за разделение прав там нынче отвечают стремноватого вида хипстеры.

а это как раз и относится к тому, что mozilla platform писали одни, а портят её другие. вдобавок, третьи (или те же вторые) ещё и «рефакторят» её, зачастую ломая то, в чём не очень понимают.


> Да там у них в целом разработчики долбанулись на почве маркетоидов. Они
> наверняка хотят себе свою "экосистему" с "магазином приложений". Ну так, на
> почве файрфоксоса головного мозга.

карго‐культ как он есть. «у гуглехрома сработало, у огрызка сработало — надо скопировать, авось и у нас сработает!» вообще без понимания, что мозилла изначально была совсем не о том.

Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

108. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 23:39 
> ещё и «рефакторят» её, зачастую ломая то, в чём не очень понимают.

И что хуже - отпускают заведомо ложные заявления. А потом "безопасный" модуль duq пи...т у юзерья все ценное файло на системе. Безопаснее некуда. Да это вообще одна из самых крутых атак на лису за всю историю вообще на моей памяти.

> карго‐культ как он есть. «у гуглехрома сработало, у огрызка сработало —
> надо скопировать, авось и у нас сработает!»

Сработало: большому кораблю - большая торпеда!


Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

88. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 07-Авг-15, 21:51 
p.s. с таким повреждением мозгов, как у теперешней мозиллы, и e10s не спасёт. судя по эксплоиту — дубокодеры не провалидатили толком контент, поступающий на вход PDF.js. ну, крутился бы PDF.js в отдельном процессе — это неважно, всё равно внедряется код с правами system principal, и дальше уже пофигу, e10s это или что‐то другое.
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

109. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 23:40 
> на вход PDF.js. ну, крутился бы PDF.js в отдельном процессе —

Если бы он крутился в отдельной _песочнице_ - duq бы упер сильно меньше данных на пожевать.

Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

114. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 08-Авг-15, 00:09 
>> на вход PDF.js. ну, крутился бы PDF.js в отдельном процессе —
> Если бы он крутился в отдельной _песочнице_ - duq бы упер сильно
> меньше данных на пожевать.

нет. он написан такими же идиотами, как те, которые удивляются, зачем приличные демоны, если запущены от рута, первым делом скидывают с себя рутовые привилегии, становясь каким‐нибудь очень ограниченым чуть ли не nobody. от разрухи в голове никакие песочницы не спасут, будь то js-песочницы, или песочницы процессов.

изолировать PDF.js внутри `Cu.Sandbox()` можно и без разнесения по процессам, и никто не мешал так и сделать, не пропихивая в песочницу вообще никакого API, кроме «вот тебе открытый поток с pdf-файлом, и вот тебе окно с DOM, в котором кроме DOM-манипуляторов никаких больше апей нет; и вообще, мы вам весь доступ в интернеты зарубили на уровне necko». всё, при таких раскладах даже если какой‐то дурак и пробьётся в эту камеру — он не то, что произвольный файл открыть не сможет, он даже картинку откуда‐то из внешнего источника не получит. причём делать это надо сразу как только вызвался обработчик pdf, и только потом уже пихать в него «data:».

но так бы сделали нормальные инженеры, а не хипстота из тормозиллы.

Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

119. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 08-Авг-15, 00:55 
> нет. он написан такими же идиoтами, как те, которые удивляются, зачем приличные
> демоны, если запущены от рута, первым делом скидывают с себя рутовые привилегии,

Там чисто технически тырились бы без проблем разве что сильно некоторые данные одного таба. Не больно какая добыча. А разнос контейнеров требует уже ядро системы сломать. Это конечно тоже теоретически возможно, но там все-таки профессиональные ядерщики играют. И обыграть их на их же поле - сложнее чем кучу мягкотелой хипстоты. Да, я качеству кода майнлайна доверяю сильно больше чем файрфоксохипстоте с их "JS нас спасет от всех проблем".

> в голове никакие песочницы не спасут, будь то js-песочницы, или песочницы процессов.

Все так. Но чем больше барьеров на пути взломщика - тем меньше взломщиков доберется до финиша.

> изолировать PDF.js внутри `Cu.Sandbox()` можно и без разнесения по процессам,

Там скорее смысл в изоляции данных. В контейнере с пустой ФС и пустым списком процессов просто нечего грабить, так что даже если все профакапилось, толку с этого вот так с наскока - мало. А данные из основной системы оно получает через пипетку в виде RPC-апи с мастер-процессом, весьма дозированно. Так что процесс-вкладка хрома чисто технически испытывает большие сложности с тем чтобы что-нибудь ценное упереть из системы. Поломать clone()-овские контейнеры наверное можно. Но это целый большой, отдельный и не менее эпичный взлом...

> не сможет, он даже картинку откуда‐то из внешнего источника не получит.

Если честно, сама по себе идея конвертить пдфник в js видится мне достаточно спорной.

> но так бы сделали нормальные инженеры, а не хипстота из тормoзиллы.

Нормальные инженеры не стали бы такии изврaтом как pdf.js заниматься вообще, имхо. И не занимались, что характерно.

Ответить | Правка | ^ к родителю #114 | Наверх | Cообщить модератору

120. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 08-Авг-15, 01:09 
>> нет. он написан такими же идиoтами, как те, которые удивляются, зачем приличные
>> демоны, если запущены от рута, первым делом скидывают с себя рутовые привилегии,
> Там чисто технически тырились бы без проблем разве что сильно некоторые данные
> одного таба.

ты снова ничего не понимаешь в архитектуре mozilla platform. таки я тебе заново скажу, что никакой разницы вообще, отдельный это процесс или нет. ну нельзя сейчас обрубать доступ к XPCOM процессам, нельзя. технически — можно, а практически — надо всю платформу переписывать. не чинить, а переписывать нафиг. и, главное, совершенно зря, потому что у платформы есть все необходимые средства для организации песочниц, просто у кого‐то руки из задницы растут.

да, они пытаются сделать в e10s строгий message passing. налазит, как пилотка на слона. зато платформу при этом доламывают с завидным залихватством.

>> в голове никакие песочницы не спасут, будь то js-песочницы, или песочницы процессов.
> Все так. Но чем больше барьеров на пути взломщика - тем меньше
> взломщиков доберется до финиша.

чем больше барьеров — тем больше в них дырок. просто по правилу: «больше кода — больше багов». есть уже все нужные механизмы, много лет как есть. не надо ничего нового там делать, особенно не надо теперешним мозиллакодерам.


>> изолировать PDF.js внутри `Cu.Sandbox()` можно и без разнесения по процессам,
> Там скорее смысл в изоляции данных. В контейнере с пустой ФС и
> пустым списком процессов просто нечего грабить, так что даже если все
> профакапилось, толку с этого вот так с наскока - мало.

изоляция данных достигается в mozilla platform очень просто: не высоваванием в sandbox API, при помощи которого можно эти данные получить. всё. реализованой технологии сто лет в обед. и она *ничем* не хуже хромога, она просто *другая*. но дебилы из тормозиллы не умеют её использовать.


>> не сможет, он даже картинку откуда‐то из внешнего источника не получит.
> Если честно, сама по себе идея конвертить пдфник в js видится мне
> достаточно спорной.

а это уже совсем другая история. предположим, что всё‐таки захотелось. :-)


>> но так бы сделали нормальные инженеры, а не хипстота из тормoзиллы.
> Нормальные инженеры не стали бы такии изврaтом как pdf.js заниматься вообще, имхо.
> И не занимались, что характерно.

опять же: предположим — умственного эксперимента для — что занялись. мой спич о том, что если бы занялись — то сделали бы нормально, потому что все нужные механизмы в платформе есть, отлаженые и работающие. и никакого — совершенно никакого — смысла *в* *данном* *случае* тормозить тормозиллу ещё больше, обёртывая это в message passing, нет.


поверь уж мне на слово: я с некоторых пор весьма увлечённо копаюсь в коде pale moon, и сейчас вовсе не теорезирую, а как раз по свежей памяти пишу.

Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору

146. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 09-Авг-15, 04:11 
> ты снова ничего не понимаешь в архитектуре mozilla platform.

Это был отсыл к архитектуре песочниц хрома. Если уж они так хотят походить на хром...

> заново скажу, что никакой разницы вообще, отдельный это процесс или нет.

Если сделано как в хроме - разница огромная: процессы-вкладки хрома отделены в отдельные пустые контейнеры, средствами OS (в линухе - вызовом clone(), в новые namespace). И даже в самом плохом случае, когда в браузере всё прошибли - хацкер попадает не в настоящую ОС, а в пустой скучный контейнер. Где грабить нечего.

> ну нельзя сейчас обрубать доступ к XPCOM процессам, нельзя. технически —
> можно, а практически — надо всю платформу переписывать.

Просто если уж они взялись electrolisys пилить - наверное логично было бы нормально это делать. А пока там получается франкенштейн.

> все необходимые средства для организации песочниц, просто у кого‐то руки из
> зaдницы растут.

Я просто к тому что если уж они хотят многопроцессность - гугл уже показал как ее делать нормально. С OS-level изоляцией процессов друг от друга. А мозилла пока рискует продолбаться, наломать дров и сделать "ни два, ни полтора". Особенно с своими хипстерами-маковиндyзoдами.

> да, они пытаются сделать в e10s строгий message passing.

Наверное посмотерли как это делать не через ж... на примере гуглохрома. Захотелось так же. Только фокс всегда делался под другие реалии. Вот и учат ежа летать.

> чем больше барьеров — тем больше в них дырок.

Ну да. Но другой стороны - вероятность обойти ВСЕ барьеры, если их много - стремится к нулю. Особенно для автоматики, типа того что тут летала. А выделять на каждого скрипткидя по крутому хакеру для детального анализа конфиги и ручной персонализации - не по зубам даже самым-самым атакующим. Это вообше tarpit получается. Думаешь, у какого-нибудь xasd есть чего-то ценное на его машине? :)

> «больше кода — больше багов».

С другой стороны есть еще квалификация спецов, качество кода и вероятность успешного взлома. Если взломщику приходится сталкиваться с кучей барьеров в разных системах - сложность взлома растет, шансы на успех падают. И какой-нибудь линуксовый кернель с динамичным развитием - неудобная мишень. Часто меняется, куча разных ядер в ходу, при неуспехе срабатывания - с высокой вероятностью окажется технарь который быстренько трейс посмотрит и сделает выводы. В общем неудобненько получается. Хоть и не панацея.

> надо теперешним мозиллакодерам.

Этим вообще лучше всего выращивать рассаду, имхо.

> API, при помощи которого можно эти данные получить.

По большому счету я бы пожалуй предпочел изоляцию по отдельным процессам а-ля хром. При условии что процессы отрезаны в отдельные контейнеры.

Это из вот каких соображений: чтобы жевать все эти HTML и JS надо хучу кода. И багов там тоже хуча. Поэтому было бы логично если бы арбитраж, message passing и прочая делал бы простой и легкий процесс (без багов). А тяжелые и забагованные были бы отрезаны в отдельные OS-level песочницы. Где брать нечего.

> сто лет в обед. и она *ничем* не хуже хромoга,

Мне не нравится что все и вся делает один большой процесс с кучей кода. У гугли вред от багов в парсере хтмл и прочих JS - минимизируется контейнерами. Даже если что-то прошибли - ок, процесс работал только со своими данными страницы откуда это прилетело.

И кроме того - этот код у меня в системе всяко есть в кернеле. Я нахожу глупым что он не работает на мое благо. Ну да, гугл может позволить себе сделать браузер не через ж... и даже поюзать os-specific улучшения если это укрепляет браузер. А виндозно-макосная хипстoта в мозилле нынче может только портить то что создано до них.

> она просто *другая*. но дeбилы из тoрмoзиллы не умеют её использовать.

Ну это то понятно, НО мысль вынести всякие там тяжелые и бажные вещи типа парсера хтмыла и JS в отдельный процесс и зарубить ему выход в оновную систему имхо имеет некий пойнт.

Из недостатков - гaдит в список процессов и прожорливое.

> а это уже совсем другая история. предположим, что всё‐таки захотелось. :-)

Ну я вот не фанат таких хотелок.

> о том, что если бы занялись — то сделали бы нормально,

Ну да.

> потому что все нужные механизмы в платформе есть,

Это из разряда "в WinXP есть все нужные механизмы для того чтобы не сидеть под админом" :)

> и никакого — совершенно никакого — смысла *в* *данном* *случае* тормозить
> тoрмoзиллу ещё больше, обёртывая это в message passing, нет.

Они наверное хотят постепенно сделать все "совсем как в хроме". А это просто промежуточная стадия эволюции, а потому - франкенштейн. Правда на их месте я бы тогда просто взял двигун хрома. Ну раз уж им так нравится как все в хроме сделано, начиная от формы вкладок...

> в коде pale moon, и сейчас вовсе не теорезирую, а как раз по свежей памяти пишу.

Хм, забавно. И что скажешь про код этой штуки? И, главное про PaleMoon как таковой? Насколько авторы внушают доверие vs мозилла? Насколько там всякие брендинговые подляны случаются? Ну и все такое прочее.

Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

147. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 09-Авг-15, 04:51 
>> в коде pale moon, и сейчас вовсе не теорезирую, а как раз по свежей памяти пишу.
> Хм, забавно. И что скажешь про код этой штуки?

старая добрая мозилла времён когда только начали сходить с ума, а потому ничего сильно попортить ещё не успели. автор PM от мозиллохипстеров тоже плюётся и говорит, что хромиум скачивают на сайте хромиума, если уж так хочется.

за кодом автор следит, нужные фичи потихоньку пилит, ненужные не пилит. в целом — подход у него очень здравый, мне нравится. взаимодействовать легко, на вопросы отвечает внятно и приятно.

нет, код не «протухший». к уязвимостям относится внимательно, за тормозилловыми следит (как ни забавно, кучи новых уязвимостей в PM попросту нет — потому что вовремя отфоркались).

пилить всякие e10s автор не желает, потому что см. про хромиум. также считает, что браузер — он чтобы браузить, а всякие пыдыфыжысы, уебрэтэцэ, социалочки и прочая чушь к браузингу не относится. кому надо — пусть расширения пилят.

в общем — взят за основу стабильный код мозиллы времён «ещё не начали крушить». действительно стабильный: у меня git HEAD неделями не падает, память не выжирает дурниной.

интерфейс никто в угоду моднявости ломать не собирается, овцтралис тем более не будут делать.


> И, главное про
> PaleMoon как таковой? Насколько авторы внушают доверие vs мозилла? Насколько там
> всякие брендинговые подляны случаются? Ну и все такое прочее.

пока что никакого западла от автора не видел. автор активно общается с пользователями на форуме, слушает их, и — по нынешним временам чудо — слышит. в добавлении модных хипстерских фич не замечен. в выкидывании фич просто так, потому что «а чего оно тут» — тоже. разве что девконсоль хотел выкинуть, но и то не стал, потому что юзеры завозмущались и сказали, что пусть будет в коробке: оно хоть и куцее, а полезное.

из добавленого «отпечатка» — по‐умолчанию поисковиком стоит ddg, отправляющий токен «я ищу из pale moon». про это открыто написано на форуме, и если не нравится — можно ddg выкинуть и добавить свой. в следующей версии, видимо, будет нормальный изкоробочный редактор поисковых движков, а не куцее окно «назначить алиас», и можно будет спокойно отредактировать, не лазя даже в xml. ну, если жаба давит хоть так автора отблагодарить. :-)

синкается тоже с сервером PM, если синк включен. можно не включать, и синкать любым аддоном для синков, делов‐то.

также периодически ходит на сервер PM за списком заблоченых аддонов. блочат обычно то, что совсем уже никак нормально не работает. тормозилла тоже так делала всегда, ничего нового. я вообще это отключил у себя нафиг (как и полагается — extensions.blocklist.enabled, никакого шаманства).

так называемым «fraud protection» не страдает, никакие «хэши адресов» никуда не шлёт. автор считает, что задача браузера — отображать контент, а не водить идиотов за ручку. но при этом в недавнем релизе слабые ssl-шифры по‐умолчанию отключены, например (отчего на форуме юзеры иногда бугуртят). понятно, можно включить взад.

автор утверждает, что «монетизировать» PM в новомодных тенденциях не собирается, и что много денег, конечно, взял бы — но только на своих условиях. в условия важным пунктом входит «браузер должен подчиняться юзеру, а не наоборот». и «браузер для браузинга, свистелки и перделки добавляйте расширениями, если хочется».

в общем, резюме: пока что автор ни разу не наврал, в западле замечен не был, от декларированых принципов не отступал, и принципы эти мне нравятся. настолько, что я уже не пользователь оперы. совсем. возможно, даже буду контрибутором PM, ежели время и лень позволят.

как‐то так.

p.s. и нет, это не «сборка Ff», это давно уже полноценный форк. :-)

Ответить | Правка | ^ к родителю #146 | Наверх | Cообщить модератору

89. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 21:57 
>Они наверняка хотят себе свою "экосистему" с "магазином приложений".

https://marketplace.firefox.com/
оно?

Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

67. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 20:41 
> > так как браузер обычно запускают без песочниц.
> Ну это где как, на самом деле. Хром какой-нибудь воркеров в песочницы загоняет.

Можно же и сам фаерфокс запускать, скажем, от отдельного юзера. Хотя бы.

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

69. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 07-Авг-15, 20:45 
можно много чего сделать. но будет ли этим заморачиваться casual user?
Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

57. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 07-Авг-15, 20:04 
p.s. а вообще — конечно, всего лишь смогли спереть все пользовательские пароли и ssh-ключи. подумаешь, мелочь какая.
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

6. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +4 +/
Сообщение от Аноним (??) on 07-Авг-15, 10:30 
Так что за сайт то? Как я узнаю заходил я туда или нет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от vn971 (ok) on 07-Авг-15, 11:35 
оставил комментарий с этим вопросом:
https://blog.mozilla.org/security/2015/08/06/firefox-exploit...
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от РОСКОМУЗОР on 07-Авг-15, 10:43 
А что за помойка "общей тематики"?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 11:04 
да скажите наконец то что за сайт
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +4 +/
Сообщение от Аноним (??) on 07-Авг-15, 11:20 
Мало того что сделали самый убогий pdf вьювер в мире, так ещё и умудрились такие косяки наделать.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 12:49 
Зато на javascript'e. Модно, стильно, молодежно.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

14. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Kott (??) on 07-Авг-15, 11:28 
действительно, сказали бы что за сайт
надеюсь, ноускрипт тоже не пропускает тот блок
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от vn971 (ok) on 07-Авг-15, 11:36 
Многие тут спрашивают в комментах "что за сайт был". Задал этот вопрос здесь: https://blog.mozilla.org/security/2015/08/06/firefox-exploit...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от Аноним (??) on 07-Авг-15, 11:43 
39-я мобильная версия стабильно падает на newsru.com
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от backbone (ok) on 07-Авг-15, 12:55 
> 39-я мобильная версия стабильно падает на newsru.com

У меня 39-я мобильная падает постоянно и без pdf-ок на Nexus 4 и Nexus 7 с последними ночными CyanogenMod. С предыдущими версиями FF такого не замечал. На десктопе всё стабильно.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

25. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +2 +/
Сообщение от arisu (ok) on 07-Авг-15, 14:36 
так падает же повторяемо? значит, стабильная версия со стабильными падениями.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

27. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от backbone (ok) on 07-Авг-15, 14:43 
> так падает же повторяемо? значит, стабильная версия со стабильными падениями.

Не воспроизводимо, скорее почти случайно, [Send Report] или как её там несколько раз нажимал, надеюсь пофиксят. Может и не в FF дело, а в CM что-нибудь поломали, пока лень разбираться... Когда Лису только портировали на Android стабильнее было, что-то с 39-ой версией не то, имхо.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

28. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +1 +/
Сообщение от arisu (ok) on 07-Авг-15, 14:48 
«что‐то не то» с кодовой базой уже давно: как её начали активно «рефакторить», а сверху добавили «rapid releases» — так и. тут не до стабильности, тут релизы клепать надо!
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

32. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +1 +/
Сообщение от Аноним (??) on 07-Авг-15, 15:08 
Ее начали реFUCKторить. То вкладки переделают, то DRM запилят, то pocket завнедрячат, то рекламу в новых вкладках, то оказывается что рекламу отключают - срочно приходится выпиливать настройку страницы в новых вкладках, иначе рекламу никто не смотрит. Когда уж тут нормальные продукты то кодить? С продажниками все время занято маркетинговым булшитом.
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

35. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +1 +/
Сообщение от arisu (ok) on 07-Авг-15, 15:12 
они и внутри активно перетряхивают код, который до этого годами работал и каши не просил. причём зачастую без особого смысла, просто чтобы «украсивить и поменять». старый код уже немодный, а глупый Джоэль со своей статьёй про «не надо переписывать с нуля» очевидно же ерунду пишет.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

121. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Ytch (ok) on 08-Авг-15, 02:06 
> ...а глупый Джоэль со своей статьёй про «не надо переписывать с нуля» очевидно же ерунду пишет.

И, насколько я помню, в той статье этот Джоэль писал (в качестве реального и показательного примера)... про браузер!!! Уж и места-то не оставил для толкований и сомнений типа "подходит ли для нашего случая?" и "у нас же совсем другой тип продукта - к нам неприменимо!" ))

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

122. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 08-Авг-15, 02:16 
не менее смешно то, что сама мозилла родилась из фатального решения нетскейпа «а давайте теперь весь браузер перепишем иначе!» даже как‐то неудобно напоминать, где теперь netscape navigator, и сколько понадобилось пыхтеть, чтобы выпустить первый рабочий релиз самой мозиллы…
Ответить | Правка | ^ к родителю #121 | Наверх | Cообщить модератору

124. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Ytch (ok) on 08-Авг-15, 03:33 
> не менее смешно то, что сама мозилла родилась из фатального решения нетскейпа
> «а давайте теперь весь браузер перепишем иначе!» даже как‐то неудобно
> напоминать, где теперь netscape navigator, и сколько понадобилось пыхтеть, чтобы выпустить
> первый рабочий релиз самой мозиллы…

Точно! Джоэль-то и писал, вроде, о той самой версии netscape, которую переписывали как раз на новом модном коде mozilla! Вот уж воистину "Кто не помнит своего прошлого..."

Ответить | Правка | ^ к родителю #122 | Наверх | Cообщить модератору

133. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 08-Авг-15, 17:08 
а знаешь, что ещё дико смешно? цитата из переписки с автором pale moon:

> Pale Moon doesn't use expanded principals because it doesn't need them (it's an e10s requirement, I think).

то бишь. эксплоит пользуется дыркой, которая возникла именно потому, что мозилловцы решили разнести Ff на кучу независимых процессов, и поэтому PDF.js в Ff требуется principal с расширеными привилегиями. в версиях без e10s расширеный principal был не нужен, и потому они не имеют уязвимости.

ну чо, отлично, ящитаю, так держать. безопасность во все поля, изолированые процессы жы!

Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору

139. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 08-Авг-15, 23:37 
Ух ты, а мозилла таки таланты. Такие креативные баги сажать умеет далеко не каждый первый.
Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору

140. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 09-Авг-15, 01:14 
> Ух ты, а мозилла таки таланты. Такие креативные баги сажать умеет далеко
> не каждый первый.

работают. стараются. улучшают безопасность и изоляцию.

Ответить | Правка | ^ к родителю #139 | Наверх | Cообщить модератору

157. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 10-Авг-15, 19:59 
> работают. стараются. улучшают безопасность и изоляцию.

Кого же мне это напоминает... а, были там как-то перцы. В 1986 году. Ставили эксперимент - "для улучшения безопасности".

Ответить | Правка | ^ к родителю #140 | Наверх | Cообщить модератору

142. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 09-Авг-15, 03:19 
Подозреваю что они сделают "как в хроме". А до тех пор - вот вам франкенштейн.
Ответить | Правка | ^ к родителю #133 | Наверх | Cообщить модератору

34. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 15:11 
> так падает же повторяемо? значит, стабильная версия со стабильными падениями.

Да у мозиллы вообще каждая версия все трэшовее и угарнее. Стабильность - признак мастерства!

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

22. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +10 +/
Сообщение от Нанобот (ok) on 07-Авг-15, 12:58 
раньше хакерам пришлось бы  подбирать адреса памяти и искать всякие там rop-гаджеты для каждой целевой платформы, теперь же всё просто - один эксплойт работает на всех платформах, вплоть до самых диковинных. кроссплатформенность, однако
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +4 +/
Сообщение от arisu (ok) on 07-Авг-15, 14:37 
а ведь сколько говорят всяким идиотам: браузер — он для просмотра страниц. а не для всякой левой фигни (включая «уеб‐приложения»). казалось бы, до гусеницы уже дойти должно — но нет, люди тупее гусениц.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 15:09 
Тут скорее мозилле отлилось ее бахвальство с тем что JS - это вам не сишечка, он безопасный, типа. Вот как-то и получается что у DJB его программы на си сломать не могут, а у мозиллы и на JS даже ломают. Потому что понабрали всяких хиптоу...нов и маркетоидов по объявлению.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

37. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 07-Авг-15, 15:19 
js-то более‐менее безопасный, тут они правы. если это сферический js в вакууме. а когда у вас весь браузер на JS (ну ладно, не весь, кроме низкоуровневых подсистем, которые всё равно тупо набор компонентов), то облажаться с изоляцией становится значительно легче. пропустил какую‐нибудь мелочь — и ФИГАК! левый js-код работает с правами system principal.
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

58. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 20:09 
> js-то более‐менее безопасный, тут они правы. если это сферический js в вакууме.

Ну так числокрушилка без IO - относительно безвредная штука. А вот как только появляется IO во внешний мир, так у левого кода появляется и возможность его нецелевого использования.

> облажаться с изоляцией становится значительно легче.

Вот именно.

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

39. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от Аноним (??) on 07-Авг-15, 15:24 
А если кому-то из разработчиков АНБ проплатил небольшую "ошибочку", то еще легче...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

41. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 15:55 
Не зря я первым делом при свежей установке отключаю этот pdf.js и прочие свистоперделки, которыми раздули лисицу.

Полный список свистоперделок тут: https://github.com/The-OP/Fox/tree/master/prefs

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от iZEN (ok) on 07-Авг-15, 18:57 
===>>> The following actions will be taken if you choose to proceed:
    Upgrade firefox-39.0,1 to firefox-40.0,1
    Install databases/py-sqlite3
    Install devel/autoconf213
    Upgrade firefox-i18n-39.0 to firefox-i18n-40.0
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

59. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +1 +/
Сообщение от Аноним (??) on 07-Авг-15, 20:10 
>  Install databases/py-sqlite3
>  Install devel/autoconf213

Казалось бы, нафуя это файрфоксу. Это в фрибзде такие @$%нутые зависимости у пакета?

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

60. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 07-Авг-15, 20:12 
> Казалось бы, нафуя это файрфоксу. Это в фрибзде такие @$%нутые зависимости у
> пакета?

ну, если оно ставит dev-окружение, то как минимум 213-е автотулзы да, потому что мозилла для сборки требует именно их.

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

76. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +1 +/
Сообщение от Аноним (??) on 07-Авг-15, 21:08 
> ну, если оно ставит dev-окружение, то как минимум 213-е автотулзы да, потому
> что мозилла для сборки требует именно их.

Я думал что изя хвастается бинарными пакетами. А там какая-то бидонодрянь для скулайта, никуда не впершаяся лисе и какие-то автотулсы. У автотулсов, btw, вообще довольно много зависимостей, даром не впершихся простому юзвергу. А что изен делает с автотулсами - для меня вообще загадка природы...

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

82. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 07-Авг-15, 21:27 
213‒е автотулзы — вполне себе стэндалон, могущий сосуществовать с другими. в частности и потому, что они нужны для сборки всякого типа мозиллы, которая категорически не работает с автотулзами других версий.

а вот зачем там питонячий скулит — этого не знаю. pale moon его для сборки не требует. хотя питон таки нужен, на нём написано немного клея.

Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

110. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 23:43 
> 213‒е автотулзы — вполне себе стэндалон,

Ээээ насчет 213 не помню, но автотулсы вроде всегда хотели еще и m4, и даже чуть ли не перловку. Интересно, а у бояздэшников "мягкие" зависимости типа suggests/recommends - есть?

> а вот зачем там питонячий скулит — этого не знаю.

Вот я тоже думаю - он вообще к чему. Майнтайнер писал зависимости пакета с бодунища?

> написано немного клея.

Повбывав бы.

Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

116. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 08-Авг-15, 00:25 
>> 213‒е автотулзы — вполне себе стэндалон,
> Ээээ насчет 213 не помню, но автотулсы вроде всегда хотели еще и
> m4, и даже чуть ли не перловку.

ну, m4 таки есть же, не думаю, что это первый собираемый из сырцов пакет. да и готовый конфигур в дереве мозиллы лежит. но тем не менее, сборка отказывается работать, если не находит 213-е. ну, вот так вот сделано.

>> написано немного клея.
> Повбывав бы.

да какая разница. ну, накидали быстрогенераторы всякой фигни — как раз самое применение для. тут пофигу, какой язык брать, лишь бы батареек много было, чтобы не заниматься изобретением с нуля того, что нужно один раз при сборке.

Ответить | Правка | ^ к родителю #110 | Наверх | Cообщить модератору

61. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от Аноним (??) on 07-Авг-15, 20:17 
>>  Install databases/py-sqlite3
>>  Install devel/autoconf213
> Казалось бы, нафуя это файрфоксу. Это в фрибзде такие @$%нутые зависимости у
> пакета?

Какой пакет? Что за мода, вопить не разобравшись?
http://www.freshports.org/www/firefox/ см. build-deps
Это для сборки. И что-то мне кажется, что это не отсебятина мейнтейнера порта.

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

68. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от iZEN (ok) on 07-Авг-15, 20:44 
>>  Install databases/py-sqlite3
>>  Install devel/autoconf213
> Казалось бы, нафуя это файрфоксу. Это в фрибзде такие @$%нутые зависимости у пакета?

Это - пакеты поддержки сборки. Убунтятам не понять.

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

77. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +1 +/
Сообщение от Аноним (??) on 07-Авг-15, 21:09 
> Это - пакеты поддержки сборки.

Лол, ты поставил пакетную систему чтобы ... самому один хрен все компилить? :)

>  Убунтятам не понять.

Действительно - инопланетная логика.

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

132. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от iZEN (ok) on 08-Авг-15, 13:21 
===> Compilation failed unexpectedly.
Try to set MAKE_JOBS_UNSAFE=yes and rebuild before reporting the failure to
the maintainer.
*** Error code 1

Stop.
make[1]: stopped in /usr/ports/www/firefox
*** Error code 1

Stop.
make: stopped in /usr/ports/www/firefox

===>>> make build failed for www/firefox
===>>> Aborting update

===>>> Update for www/firefox failed
===>>> Aborting update

===>>> The following actions were performed:
    Installation of devel/gettext-tools (gettext-tools-0.19.4)
    Installation of devel/gmake (gmake-4.1_2)
    Installation of devel/pkgconf (pkgconf-0.9.12)
    Installation of multimedia/v4l_compat (v4l_compat-1.6.3)
    Installation of devel/xorg-macros (xorg-macros-1.19.0)
    Installation of x11/glproto (glproto-1.4.17)

===>>> Deleting installed build-only dependencies
Updating database digests format: 100%
Checking integrity... done (0 conflicting)
Deinstallation has been requested for the following 6 packages (of 0 packages in the universe):

Installed packages to be REMOVED:
    gettext-tools-0.19.4
    gmake-4.1_2
    pkgconf-0.9.12
    v4l_compat-1.6.3
    xorg-macros-1.19.0
    glproto-1.4.17

The operation will free 10 MiB.
[1/6] Deinstalling gettext-tools-0.19.4...
[1/6] Deleting files for gettext-tools-0.19.4: 100%
[2/6] Deinstalling gmake-4.1_2...
[2/6] Deleting files for gmake-4.1_2: 100%
[3/6] Deinstalling pkgconf-0.9.12...
[3/6] Deleting files for pkgconf-0.9.12: 100%
[4/6] Deinstalling v4l_compat-1.6.3...
[4/6] Deleting files for v4l_compat-1.6.3: 100%
[5/6] Deinstalling xorg-macros-1.19.0...
[5/6] Deleting files for xorg-macros-1.19.0: 100%
[6/6] Deinstalling glproto-1.4.17...
[6/6] Deleting files for glproto-1.4.17: 100%


===>>> You can restart from the point of failure with this command line:
       portmaster <flags> www/firefox www/firefox-i18n

Не выходит каменный цветок.

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

151. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от iZEN (ok) on 09-Авг-15, 23:50 
% pkg info -x firefox
firefox-40.0_1,1
firefox-i18n-40.0

Ух, отлегло...

Ответить | Правка | ^ к родителю #132 | Наверх | Cообщить модератору

71. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Inkelyad email on 07-Авг-15, 20:53 
У меня, кажется, есть живой экземпляр. То ли самого зловреда, то ли нагрузки. Во всяком случае список файлов внутри очень описываемый похож. Куда сейчас принято подобное складывать/выкладывать и стоит ли?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

73. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 07-Авг-15, 20:58 
на rghost. туда всю фигню складывают.
Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

75. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Inkelyad email on 07-Авг-15, 21:01 
А дальше? Куда ссылку кидать? И, повторю - стоит ли?
Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

79. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 21:18 
> А дальше? Куда ссылку кидать?

Сюда же и кидай - тут в основном все-таки не секретарши. А если кто скачает опасный экспонат, не умея им пользоваться - так ему и надо! Пусть вообще в саперы идет с такой самоуверенностью. Можешь еще антивирусникам разослать на анализ. Правда, глядя на хабрахабре как каспер инжектит на все страницы свое спайваре - большой вопрос кто хуже: вирусы или антивирусы ;)

> И, повторю - стоит ли?

Учитывая что оно летает по всему интернету настолько что это заметила мозилла - врядли ты откроешь америку.

Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

83. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Inkelyad email on 07-Авг-15, 21:28 
>> А дальше? Куда ссылку кидать?

Ну хорошо. http://rghost.net/6HTzsrdLR
Но это, скорее всего, только нагрузка,  всю цепочку у меня развернуть умения не хватает.

Кто хочет весь комлект - поймано на forum.nag.ru Оно там, кажется, все еще активно.

Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

86. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 07-Авг-15, 21:44 
по первому взгляду — это именно склееная нагрузка и пробивалка: она таки пытается «data:application/x-moz-playpreview-pdfjs» формировать.
Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

90. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 22:06 
Действительно, по многим признакам это выглядит как агрессивная пакость, эксплуатирующая сабжевый баг.

Насколько я понимаю - оно пытается собирать данные для проведения дальнейших атак на иные ресурсы (возможно что наг для атак выбран не случайно: там сетевиков много, у них много интересных доступов -> ожидайте интересных взломов инфраструктуры).

Win, Mac и Linux каждому уделено персональное внимание, с отдельным списком потенциально интересных файлов и программ которые можно упереть в каждой из ОС.

Так что если у кого были какие-то приватные ключи ssh, без пароля, на одном юзере с лисой - поздравляю, быстренько бегите рекеить машины. Иначе там скоро поселятся подозрительные личности, используя ваши же ключи. Если еще не. Это же касается и файлов с паролями - типовые глупые имена файлов там как раз прописаны. Это конечно глуповатый data harvesting, но будучи произведеным на nag.ru а не вконтакте - он может дать и довольно интересный результат.

При том некоторые куски этой штуки наводят меня на мысль что это, возможно, какой-то родственник (или просто очередной модуль) небезызвестного dq (duq) или как там его правильно. Ну в общем того большого комплекса боевого ПО, сделанного кучей профи. Некоторые подходы и обозначения - напоминают именно этих субъектов.

Так что отправляй как это антивирусникам на анализ. Их кажется ждет интересное приключение в мире кибервойн.

Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

93. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 22:13 
А, да, админов нага пни что там у них идет такая атака. Там половине сайта похоже надо в темпе вальса менять кренделя и ключи, если они не хотят чтобы им всю инфраструктуру расфигарили. В целом похоже на относительно таргетированную атаку, если проявить пессимизм - возможно атакующих интересует масштабное закрепление на всяких околосетевых сущностях.
Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

94. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от Inkelyad email on 07-Авг-15, 22:13 
> Так что отправляй как это антивирусникам на анализ. Их кажется ждет интересное
> приключение в мире кибервойн.

Ну в security мозилловское я уже файлик послал. И касперским. Я думаю, поделяться друг с другом.

Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

143. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 09-Авг-15, 03:21 
> поделяться друг с другом.

Абсолютно не факт. Думаешь, они в курсе о наге? Тем более что наг - не антивирусники и даже безопасники там относительно местами.

Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

97. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 22:31 
>>Win, Mac и Linux каждому уделено персональное внимание, с отдельным списком потенциально интересных файлов и программ которые можно упереть в каждой из ОС.

Что оно там упереть-то пыталось, можно список, лол.

Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

98. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Inkelyad email on 07-Авг-15, 22:32 
> Что оно там упереть-то пыталось, можно список, лол.

Тут некоторые уже мой файлик скачать успели, пускай аккуратно и в правильных местах делятся.

Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

104. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 07-Авг-15, 23:08 
> Что оно там упереть-то пыталось, можно список, лол.

да примерно то, что в новости и написано. кучки txt-файлов по маскам
  «*parol*.txt»,
  «*парол*.txt»,
  «*доступ*.txt»,
  «*сервер*.txt»,
  «*акк*.txt»,
  «*эккаунт*.txt»,
  …
  «*account*.txt»,
  «access.txt»,
  «acces.txt»,
  «*mail*.txt»,
  «*database*.txt»,
  «*todo*.txt»,
  …
и много ещё. пароли из FileZilla, SmartFTP. истории от баша и других.

фигачит это на скрипт в acintcdn.net.

но ты же не думаешь, что это единственный экземпляр? скорее всего, их много разных in the wild.

Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

101. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 22:55 
Когда станут известны IP, куда уходила информация - опубликуйте их please,
чтобы по логам netflow посмотреть, были ли у кого в сети проблемы...

И хорошо бы понять, насколько давно этот подарочек "in the wild".

Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

111. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 23:50 
> Когда станут известны IP, куда уходила информация - опубликуйте их please,
> чтобы по логам netflow посмотреть, были ли у кого в сети проблемы...

А оно особо вроде и не прячется:
...
url="http://acintcdn.net/delivery.php?3c7b880351c3f55a92fd3a2be3c...
(далее вычисляемый кусок URL)

Вот только если это и правда duq - у него таких серверов больше чем у дypaка фантиков и это - лишь один из over 9000.

> И хорошо бы понять, насколько давно этот подарочек "in the wild".

Duq - гуляет весьма давно. А к нему до кучи модули на всякие 0-day забабахивают. Вот это похоже на очередной модуль этой штуки.

Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору

91. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от anonymous (??) on 07-Авг-15, 22:07 
кинул сюда, но оперативно удалили: https://blog.mozilla.org/security/2015/08/06/firefox-exploit...
Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

92. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от Inkelyad email on 07-Авг-15, 22:08 
Последую ка и я их примеру.
Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

95. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от anonymous (??) on 07-Авг-15, 22:15 
> но оперативно удалили

и вернули обратно.

Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

96. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Inkelyad email on 07-Авг-15, 22:17 
>> но оперативно удалили
> и вернули обратно.

Уже поздно. Я файлик снес.

Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

100. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 22:54 
> Уже поздно. Я файлик снес.

Удалить что-то из интернета - не сильно просто. Да и смысл?

В любом случае, лисоводы: UPDATE NOW! Duq - это вам не фунт изюма.

Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

103. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от Inkelyad email on 07-Авг-15, 23:04 
> Удалить что-то из интернета - не сильно просто. Да и смысл?

Ссылка на страницы мозиллы появилась. А у нее, предположительно, аудитория побольше будет. Незачем слишком большой аудитории пример использования показывать. Пусть пока браузыры пообновляются.

Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

112. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 23:57 
> Незачем слишком большой аудитории пример использования показывать.

Судя по тому что я вижу - лучше пусть неумелые скриптокидозники заставят всех заапдейтиться, чем убер-профессионалы тихой сапой закрепятся в инфраструктуре. Надолго и всерьез. Устроив потом крутые, прицельные и профессиональные адресные атаки на тех кто дал слабину, имея доступ к ценным ресурсам.

> Пусть пока браузыры пообновляются.

У большинства автоапдейт, уже должно было разлететься.

Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

81. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 07-Авг-15, 21:21 
> А дальше? Куда ссылку кидать?

сюда кидай, например. прямо с предупреждением о том, что там.

> И, повторю - стоит ли?

а почему нет? как видим, у плохих парней оно всё равно есть уже. если кто‐то сможет скачать и адаптировать под себя… ну и что? сам по себе эксплоит бесполезен, для его успешного использования нужна инфраструктура: сервера, каналы распространения «плохого» контента, etc. если у кого‐то такая инфраструктура есть, то он пойдёт в даркнет и купит эксплоит там, делов‐то.

Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

99. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 07-Авг-15, 22:52 
> сюда кидай, например. прямо с предупреждением о том, что там.

По некоторым признакам смахивает на очередной модуль duq, кроссплатформенный и ориентированный на прощупывание. Возможно всего лишь присказка.

> а почему нет? как видим, у плохих парней оно всё равно есть

При том если это именно те плохие парни - у них много чего более интересного есть.

> инфраструктура: сервера, каналы распространения «плохого» контента, etc.

Если это именно хозяева duq проводят "разведку боем" - у них инфраструктуры хоть отбавляй. А наиболее интересные target'ы могут и модуль для прошивки HDD отхватить.

> и купит эксплоит там, делов‐то.

Я бы на месте снобья из нага боялся куда более интересных вещей - apt. Не тот который get.

Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

102. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 07-Авг-15, 23:03 
> Если это именно хозяева duq проводят "разведку боем"

вряд ли — так глупо спалить такой вкусный сплоит…

Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

105. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 07-Авг-15, 23:12 
хотя, возможно, просто слили отработаный материал, гыг. чтобы при случае кивать на «злобную киберпреступность — вот они, они это, а не мы!»
Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

115. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 08-Авг-15, 00:10 
> вряд ли — так глупо спалить такой вкусный сплоит…

Они вроде как мониторят 0-day и агрессивно пользуются не только неизвестными дырами, но и относительно общеизвестными, покуда это работает. А какая им разница - известная дыра или нет. Чтобы в инфраструктуру вломиться и там позакрепляться это пофигу. А потом - да удачи их оттуда выколупать.

А вот тайминги "в пятницу вечером", на ресурсе с сетевиками, с свеженьмим 0-day - ну не знаю, как-то слишком уж хорошая координация параметров для рядовых кульхацкеров, чтоли. У тех обычно ума не хватает так хорошо оркестрировать. Ну и начинка этой штуки в паре мест очень уж на описалово duq'а от каспера смахивает. Я допускаю что кто-то может просто мимикрировать под них. Но зачем? Чтобы аверы типа каспера в 10 раз серьезнее изучали? :)

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

80. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от anonymous (??) on 07-Авг-15, 21:20 
запаковать и на любой обменник через TOR.
Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

126. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от th3m3 (ok) on 08-Авг-15, 04:02 
Этот скрипт может пробить связку uBlock+Ghostery+Reguest Policy+NoScript? Учитывая, что в NoScript может быть разрешение на скрипты на странице, не полная блокировка js.
Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

127. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от arisu (ok) on 08-Авг-15, 04:07 
мозг включаем, да. мы тут для кого, $#&%%@$, распинались, расписывая, как это работает?
Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

128. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от th3m3 (ok) on 08-Авг-15, 04:10 
В теории, если речь идёт о новостном сайте - то при блокировке рекламы, скрипт не должен срабатывать.
Ответить | Правка | ^ к родителю #127 | Наверх | Cообщить модератору

144. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от Аноним (??) on 09-Авг-15, 03:36 
> Этот скрипт может пробить связку

Зависит от настроек связки и браузера. Ты связку настраивал - себе и задай этот вопрос.

Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

152. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  +/
Сообщение от vn971 (ok) on 10-Авг-15, 00:32 
Зависит, думаю, от того где хостился этот эксплоит.

Если в iframe и стороннем сайте, то это было вычищено RP-шкой. (Насколько я вычитал, именно так и было для того сайта где спалили проблему. Хотя могло быть по-другому для других сайтов.)
Если эксплоит отдавался с того же домена, то всё выглядит не так удачным для вас..

Кстати, это тот случай когда Policeman/uMatrix показывают свои плюсы по сравнению с RequestPolicyContinued.
В этих плагинах реквесты распределяются по типам (scripts, images, frames,...). Дальше всё в ваших руках, но у меня, например, запрещаются скрипты (в отличии от same-domain стилей), а также запрещаются фрэймы (ибо это чаще всего хрень какая-то).

Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

138. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от Led (ok) on 08-Авг-15, 23:07 
Вендузятник должен страдать.
Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

145. "В Firefox устранена критическая 0-day уязвимость в PDF.js"  –1 +/
Сообщение от Аноним (??) on 09-Авг-15, 03:39 
> Вендузятник должен страдать.

Прущая их всех щелей компетентность LED-а, как обычно :\. Эта штука одинаково опасна для юзеров винды, макоси и линуха. Оно даже всякие там /etc/passwd и прочие known_hosts вполне адресно тырит у линуксоидов.

Ответить | Правка | ^ к родителю #138 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру