WinFuture-Forum.de: Hacker Halten Firefox-sicherheitslücken Unter Verschluss - WinFuture-Forum.de

Zum Inhalt wechseln

Beiträge in diesem Forum erhöhen euren Beitragszähler nicht.
Seite 1 von 1

Hacker Halten Firefox-sicherheitslücken Unter Verschluss Mögliche Javascript-Schwachstelle in Firefox


#1 Mitglied ist offline   MartinWilli83 

  • Gruppe: aktive Mitglieder
  • Beiträge: 158
  • Beigetreten: 23. August 06
  • Reputation: 0

geschrieben 02. Oktober 2006 - 18:27

Hacker halten Firefox-Sicherheitslücken unter Verschluss <-- Golem.de
leider darf ich aus rechtlichen gründen den text hier nicht posten daher müsst ihr wen auf den link klicken.

Mögliche Javascript-Schwachstelle in Firefox <-- PCWELT.de

Dieser Beitrag wurde von MartinWilli83 bearbeitet: 02. Oktober 2006 - 18:34

Alle Fehler die ihr in meinen Takes findet sind mit absicht passiert und dienen nur der allgemeinen Belustigung.



Eingefügtes Bild
0

Anzeige



#2 Mitglied ist offline   MonztA 

  • Gruppe: aktive Mitglieder
  • Beiträge: 520
  • Beigetreten: 11. Januar 05
  • Reputation: 0

geschrieben 02. Oktober 2006 - 18:29

Ich dachte News kopieren mit Quellenangabe wäre erlaubt?
0

#3 Mitglied ist offline   Gitarremann 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.263
  • Beigetreten: 04. Juni 06
  • Reputation: 3
  • Geschlecht:Männlich
  • Wohnort:Trebnitz

geschrieben 02. Oktober 2006 - 18:33

also dass die sicherheits chefin "window" heißt find ich ja schonmal witzig. den rest muß ich mal in ruhe lesen, wenn ich zeit hab.
Der Pessimist sagt: "Das Glas ist halb leer,"
Der Optimist sagt: "Das Glas ist halb voll."
Der Realist sagt: "Bedienung, zwei Neue!"
0

#4 Mitglied ist offline   MartinWilli83 

  • Gruppe: aktive Mitglieder
  • Beiträge: 158
  • Beigetreten: 23. August 06
  • Reputation: 0

geschrieben 02. Oktober 2006 - 18:33

Beitrag anzeigenZitat (MonztA: 02.10.2006, 19:29)

Ich dachte News kopieren mit Quellenangabe wäre erlaubt?

also bei Golem scheinbar nicht

Wen du in den Ihr impressum schaust welches ich auch nicht zittieren werde stehen in der unteren hälfte 4 Zeilen dick in Schwarzer schrift.
Alle Fehler die ihr in meinen Takes findet sind mit absicht passiert und dienen nur der allgemeinen Belustigung.



Eingefügtes Bild
0

#5 Mitglied ist offline   MonztA 

  • Gruppe: aktive Mitglieder
  • Beiträge: 520
  • Beigetreten: 11. Januar 05
  • Reputation: 0

geschrieben 02. Oktober 2006 - 18:40

Beitrag anzeigenZitat (Gitarremann: 02.10.2006, 19:33)

also dass die sicherheits chefin "window" heißt find ich ja schonmal witzig. den rest muß ich mal in ruhe lesen, wenn ich zeit hab.

Ja die war vorher bei Microsoft. ;) (ohne Witz jez)
0

#6 Mitglied ist offline   sioux 

  • Gruppe: aktive Mitglieder
  • Beiträge: 47
  • Beigetreten: 07. September 06
  • Reputation: 0

geschrieben 02. Oktober 2006 - 18:59

Genau, die war vorher bei Microsoft (bis 2005).

War dort Sicherheitsexpertin und unter anderem an der Entwicklung
vom Service Pack 2 und Windows 2003 beteiligt.

Hübsche Frau wie ich finde

Window Snyder
0

#7 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 02. Oktober 2006 - 19:10

Also in Bugzilla steht ein entsprechender Kommentar: Offenbar besteht das Problem in der Reentrancy von Events und der dabei fehlenden Überprüfung des Callstacks, was dann zu einem Stack Overflow führt. Wurde übrigens mittlerweile behoben, ist nämlich genau gar kein konzeptionelles Problem. Bei Safari wird es demnächst hoffentlich auch behoben. Opera, Konqueror und IE haben das Problem nicht, weil sie zu blöd für solch ein Feature sind. :-)
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#8 Mitglied ist offline   Witi 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.947
  • Beigetreten: 13. Dezember 04
  • Reputation: 43
  • Geschlecht:Männlich
  • Wohnort:Kingsvillage
  • Interessen:Frickeln

geschrieben 02. Oktober 2006 - 19:37

Zitat

Opera, Konqueror und IE haben das Problem nicht, weil sie zu blöd für solch ein Feature sind. :-)

Hach...ich liebe Propaganda :P
0

#9 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 02. Oktober 2006 - 20:02

Naja, Reentrancy ist in der ECMAScript-Spezifikation weder verboten noch gefordert, ist aber in den meisten Sprachen eine Selbstverständlichkeit.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#10 Mitglied ist offline   ShadowHunter 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.199
  • Beigetreten: 31. August 04
  • Reputation: 1

geschrieben 02. Oktober 2006 - 20:07

Solang die nicht bekannt sind und auch nicht ob sie per default da sind sollte man keine Hysterie starten. Hoffentlich finden sie es bald selber raus.
"Wir können Regierungen nicht trauen, wir müssen sie kontrollieren"
(Marco Gercke)
0

Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0