|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#4321 | |
|
Senior Member
Iscritto dal: Oct 2003
Messaggi: 2987
|
Quote:
Sembra quasi un bug randomico. Chissà se qualcun'altro sa come disabilitare solo questa scorciatoia o modificala per esempio con il tasto F4 che non é usato per altri scopi. Xwang |
|
|
|
|
|
#4322 | |
|
Senior Member
Iscritto dal: Nov 2001
Città: Prov. di Modena
Messaggi: 6086
|
Quote:
a volta basta anche solo ricaricare la pagina |
|
|
|
|
|
#4324 | |
|
Senior Member
Iscritto dal: Nov 2001
Città: Prov. di Modena
Messaggi: 6086
|
Quote:
|
|
|
|
|
|
#4325 | |
|
Senior Member
Iscritto dal: Nov 1999
Città: Zion
Messaggi: 3121
|
Quote:
ma una tacita accettazione di un BUG
__________________
Così tra questa immensità s'annega il pensier mio e il navigar m'è dolce in questo mare. |
|
|
|
|
|
#4326 | |
|
Senior Member
Iscritto dal: Nov 2001
Città: Prov. di Modena
Messaggi: 6086
|
Quote:
....quindi visto che invece sono IO quello che lo deve usare questa, per me, è la soluzione per ovviare al problema |
|
|
|
|
|
#4327 |
|
Senior Member
Iscritto dal: Mar 2004
Città: al nord
Messaggi: 3873
|
Mozilla Firefox Two Vulnerabilities
TITLE:
Mozilla Firefox Two Vulnerabilities SECUNIA ADVISORY ID: SA15292 VERIFY ADVISORY: http://secunia.com/advisories/15292/ CRITICAL: Extremely critical IMPACT: Cross Site Scripting, System access WHERE: From remote SOFTWARE: Mozilla Firefox 1.x http://secunia.com/product/4227/ DESCRIPTION: Two vulnerabilities have been discovered in Firefox, which can be exploited by malicious people to conduct cross-site scripting attacks and compromise a user's system. 1) The problem is that "IFRAME" JavaScript URLs are not properly protected from being executed in context of another URL in the history list. This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an arbitrary site. 2) Input passed to the "IconURL" parameter in "InstallTrigger.install()" is not properly verified before being used. This can be exploited to execute arbitrary JavaScript code with escalated privileges via a specially crafted JavaScript URL. Successful exploitation requires that the site is allowed to install software (default sites are "update.mozilla.org" and "addons.mozilla.org"). A combination of vulnerability 1 and 2 can be exploited to execute arbitrary code. NOTE: Exploit code is publicly available. The vulnerabilities have been confirmed in version 1.0.3. Other versions may also be affected. SOLUTION: Disable JavaScript. PROVIDED AND/OR DISCOVERED BY: john smith |
|
|
|
|
#4328 | |
|
Senior Member
Iscritto dal: Jan 2004
Città: Milano
Messaggi: 1087
|
Quote:
__________________
Barton 2500+ @210*11 (1,65 v) - Asus A7N8X-E Deluxe - Corsair XMS PC3200XL 2*512MB Twinx (11-2-2-2) - Thermaltake Tower 112 Pure Cu (lappato) + Enermax UC-9FAB - Bfg 7800gs6600 - Western Digital Raptor 74GB - LG 4160B - EnermaxLiberty 620W - Fastweb 6 MEGABIT pro |
|
|
|
|
|
#4329 |
|
Senior Member
Iscritto dal: Nov 2000
Città: Loreggia--Padova
Messaggi: 4850
|
1.x vedo,
lo 0.8 ne è immune?
__________________
I love FireFox 0.8 ......bye bye Internet Explorer. Lo so bene che è uscita l'ultima versione ! Since Nov-2003 |
|
|
|
|
#4330 | ||
|
Senior Member
Iscritto dal: Mar 2004
Città: al nord
Messaggi: 3873
|
Quote:
Quote:
|
||
|
|
|
|
#4331 |
|
Senior Member
Iscritto dal: Mar 2004
Città: al nord
Messaggi: 3873
|
Mozilla Arbitrary Code Executation Security Flaw
ecco l'articolo su MozillaZine
Sunday May 8th, 2005 A security flaw that allows a malicious site to execute arbitrary code on a user's system has been discovered in Mozilla Firefox. Secunia has probably the one of the more accurate and concise write-ups of the code execution vulnerability. It appears to be the first "Extremely critical" Firefox flaw logged by Secunia. The advisory explains that a successful attack involves exploiting two flaws: one involves tricking Firefox into thinking a software installation is being triggered by a whitelisted site, while the other relies on the software installation trigger not sufficiently checking icon URLs containing JavaScript code. The Secunia advisory suggests disabling JavaScript as a workaround; however, simply disabling software installation (Web Features panel of the Options/Preferences window in Firefox 1.0.3 or the Content panel in the latest trunk builds) eliminates the problem. We understand that a change made to Mozilla Update has made the vulnerability effectively unexploitable if you only have update.mozilla.org and addons.mozilla.org in your software installation whitelist (accessible from the Web Features or Content panel in the Options/Preferences window), which is the default setting. The vulnerability was discovered by Paul of Greyhats Security Group and Michael "mikx" Krax. Paul has written a detailed technical explanation of how the exploit works. On a specially crafted page, the attacker first uses frames and a JavaScript history flaw to make it appear that a software installation is being triggered from addons.update.mozilla.org, one of the few sites allowed to install software by default. With this hurdle out of the way, the attacker can attempt to do some real damage. One of the parameters passed to the software installation method is an icon URL, which can be a piece of JavaScript code. As this JavaScript is executed from the chrome (the browser user interface rather than a Web page), it has 'full chrome privileges' and can do anything that the user running Firefox can. The attacker can therefore pass in some malicious JavaScript and run arbitrary code on the victim's system. The vulnerability requires the attacker to trigger an install that appears to come from a whitelisted site. Fortunately, the Mozilla Foundation controls all of the sites in the default software installation whitelist, which has allowed them to take some preventative action by placing more checks in the server-side Mozilla Update code and moving the update site to another domain. We believe this means that users who have not added any additional sites to their software installation whitelist are no longer at risk. Paul and mikx reported the vulnerability to the Mozilla Foundation and bug 292691 was filed on Monday 2nd May. In line with the Mozilla security bugs policy, access to the bug report was restricted to members of the security team. However, somebody else found out and leaked the details of the exploit. The French Security Incident Response Team (FrSIRT) was one of the first security companies to publish an advisory based on the leaked information. In a message to the Full Disclosure mailing list, Paul criticised the individual who leaked the details of the Firefox code execution exploit, condemning his or her actions as "inconsiderate" and "irresponsible". Since the exploit became public knowledge, several duplicate bug reports have been filed, including bug 293302. We anticipate that the Mozilla Foundation will release a Firefox 1.0.4 update shortly. http://www.mozillazine.org/talkback.html?article=6582 |
|
|
|
|
#4332 | |
|
Senior Member
Iscritto dal: Nov 1999
Città: Zion
Messaggi: 3121
|
Quote:
a proposito di BUG X il sommo LERON ![]() ti volevo segnalare che nella prima pagina il fatto della chiavetta USB compare almeno 3 volte poi se fosse possibile potresti mettere un (*) per le funzioni che richiedono una estensione e sempre se fosse possibile mettere il nome dell'estensione (non dico il link che quello poi magari cambia). perchè alcune delle cose che dici mi interessano ma non so che estensione le faccia
__________________
Così tra questa immensità s'annega il pensier mio e il navigar m'è dolce in questo mare. |
|
|
|
|
|
#4333 | |
|
Senior Member
Iscritto dal: Aug 2002
Città: Trento
Messaggi: 40877
|
Quote:
basta chiedere, quali utilizzi ti servivano? per la chiavetta, ho riletto qualche giorno fa e ne avevo trovate solo 2, più tardi correggo |
|
|
|
|
|
#4334 |
|
Senior Member
Iscritto dal: Sep 2000
Città: lodi-crema-milano.
Messaggi: 12336
|
domanda stupida: se scarico un tema per firefox, come lo applico?
__________________
La teoria è quando si sa tutto e niente funziona. La pratica è quando tutto funziona e nessuno sa il perché. Noi abbiamo messo insieme la teoria e la pratica: non c'è niente che funzioni... e nessuno sa il perché! |
|
|
|
|
#4335 | |
|
Senior Member
Iscritto dal: Apr 2003
Messaggi: 12731
|
Quote:
e trascini il file dentro la finestra |
|
|
|
|
|
#4336 | |
|
Senior Member
Iscritto dal: Sep 2000
Città: lodi-crema-milano.
Messaggi: 12336
|
Quote:
quale file? edit: capito thanks
__________________
La teoria è quando si sa tutto e niente funziona. La pratica è quando tutto funziona e nessuno sa il perché. Noi abbiamo messo insieme la teoria e la pratica: non c'è niente che funzioni... e nessuno sa il perché! |
|
|
|
|
|
#4337 | |
|
Senior Member
Iscritto dal: Nov 1999
Città: Zion
Messaggi: 3121
|
Quote:
per la chiavetta quello + lungo è al secondo rigo i doppi uno è in fondo sotto il PNG e l'altro 4 righe sopra il (
__________________
Così tra questa immensità s'annega il pensier mio e il navigar m'è dolce in questo mare. |
|
|
|
|
|
#4338 | |
|
Senior Member
Iscritto dal: Jun 2003
Città: Milano Moto:Suzuki_GSR_k6
Messaggi: 3358
|
Quote:
__________________
A8N-E.VENICE3200.ZALMAN7000B-ALCU.2x512 CORSAIRXPERT3200.GEFORCE-N6600LE.SAMSUNGSP2004C.NEC3540A.TAGAN480U22.CENTURION5 |
|
|
|
|
|
#4339 | |
|
Senior Member
Iscritto dal: Aug 2002
Città: Trento
Messaggi: 40877
|
Quote:
2.tasto DX-> personalizza su una barra delle applicazioni, CompactMenu per tenere i menu che ti servono, poi ce ne sono altre 3.ce ne sono parecchie, free translate, translate, ecc.. |
|
|
|
|
|
#4340 |
|
Senior Member
Iscritto dal: Jun 2004
Città: Palermo
Messaggi: 2495
|
ciao raga, firefox dove salva i segnalibri?
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 03:08.










...secondo me le scorciatoie da tastiera non si possono togliere...a meno che non ci sia un'estensione che lo faccia...
Since Nov-2003









