How to get the source code of any Chrome Extension
O nouă versiune Google Chrome, care împinge în mod automat prin actualizarea automată, închide găurile de securitate cu risc ridicat în modul în care browserul se ocupă de Javascript și XML.
Prima opțiune pentru motorul Javascript al browserului indică o problemă care ar putea permite Javascript malware pe un site web otrăvit pentru a fura date sau "executați cod arbitrar", care se traduce, de obicei, la "instalarea malware". Google afirmă că o postare (momentan indisponibilă) cu mai multe informații despre eroare va fi făcută publică "odată ce majoritatea utilizatorilor sunt la curent cu remedierea."
Cealaltă remediere cu prioritate înaltă închide ușa unui potențial atac care ar putea folosi XML rău intenționat pe o pagină Web pentru a prăbuși un proces din fila Chrome și a rula un cod arbitrar. Codul ar fi rulat în nisipul Google. Vedeți CVE-2009-2414 și CVE-2009-2416 pentru mai multe informații despre bug-urile fixe.
[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul Windows]În cele din urmă, conectați la site-urile "HTTPS (SSL) ale căror certificate sunt semnate utilizând algoritmi de hash MD4 sau MD4". Postarea Google afirmă că algoritmii sunt slabi și ar putea permite unui atacator să prezinte un site HTTPS fals ca fiind aparent valabil. Ca și în cazul bug-ului Javascript, Google afirmă că va afișa mai multe informații cu privire la eroarea certificatului de risc mediu, odată ce majoritatea utilizatorilor primește actualizarea distribuită în mod automat.
Pentru mai multe detalii despre noua actualizare 2.0.172.43, consultați articolul blogspot al Google.
Compania a lansat patru seturi de patch-uri marți, toate evaluate "importante". În timp ce Microsoft nu și-a evaluat niciunul dintre patch-urile ca fiind critice, ei vor ține în continuare administratorii de sisteme corporate ocupați săptămâna aceasta, a declarat Andrew Storms, directorul operațiunilor de securitate cu vânzătorul de securitate nCircle. "Administratorii IT nu numai că au mâinile pline de actualizările obișnuite ale clientului, dar trebuie să facă și patch-uri pentr
[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul dvs. de Windows]
Microsoft neagă că o vulnerabilitate din Windows Media Player a raportat Crăciunul este un risc de securitate. presupusa vulnerabilitate care afectează software-ul Windows Media Player, identificată de un cercetător de securitate în ajunul Crăciunului, reprezintă un risc de securitate pentru utilizatorii de PC-uri.
Microsoft a declarat pe 24 decembrie că reclamațiile postate pe site-ul Bugtraq al SecurityFocus eroare în Windows Media Player 9, 10 sau 11 pe Windows XP sau Vista permisă executarea codului la distanță sunt "false". 24 decembrie este cunoscută în majoritatea lumii ca Ajunul Crăciunului, cu o seară înainte de sărbătorile anuale de Crăciun.
Microsoft și-a lansat actualizările de securitate pentru luna septembrie, dar o serie de defecte neprotejate au unii experți în securitate care se întreabă dacă compania software va fi forțată să lanseze un patch de urgență cândva în luna următoare. un defect neprotejat în software-ul SMB (Server Message Block) 2 care se livrează cu Windows Vista și Windows Server 2008 ar putea deveni o durere de cap majoră.
A fost postat dovada codului conceptual care arată modul în care bug-ul ar putea fi utilizat pentru a prăbuși o mașină Windows Luni până la lista de distribuire completă a informațiilor de la Laurent Gaffie