Nuova release di Firefox anche per Mac-Intel
Disponibile una nuva release per Firefox: risolti alcuni bug e pieno supporto a Mac-Intel
di Fabio Boneschi pubblicata il 15 Aprile 2006, alle 08:13 nel canale ProgrammiIntelFirefoxMozilla
Mozilla ha rilasciato una nuova release del browser web Firefox giunto ormai alla versione 1.5.0.2. Gli aggiornamenti riguardano importanti problemi di sicurezza, quindi è caldamente consigliato l'update.
Mike Schroepfer, uno dei leader del team di sviluppo in Mozilla, ha dichiarato che la release 1.5.0.2 è una delle versioni più stabili fino ad ora rilasciata. L'aggiornamento può essere effettuato attraverso gli strumenti di updare automatico messi a disposizione nelle versioni più recenti.
Oltre a qualche bug si sicurezza la nuova release di Firefox offre supporto nativo ai sistemi Mac che utilizzano processori Intel. Lo scorso gennaio, in occasione del rilasco di tali piattaforme, venne prevista la prima release di Firefox per il mese marzo; appuntamento disatteso di alcune settimane. Il download è disponibile a questo indirizzo.
Fonte: ZDnet.com










Insta360 Ace Pro 2 e Xplorer Grip Pro Kit: quando l'action camera vuole diventare una compatta
Più di un semplice stabilizzatore: l'Osmo Mobile 8P introduce il controllo remoto con schermo
ASUS Zenbook Duo 2026: due schermi, massima produttività
Non solo chatbot: in questi test modelli di IA si auto-replicano come un virus a caccia di computer vulnerabili
TSMC non ha più spazio, SK hynix guarda alla tecnologia EMIB di Intel
Instagram prepara la svolta TV: podcast, serie e streaming più lunghi in arrivo
Chi ha ucciso l'open source gratuito? Il rapporto che punta il dito contro le grandi aziende
RPCS3 dichiara guerra al codice generato dall'IA: 'Basta spazzatura'
Sony vuole tutti content creator: depositato un brevetto per l'IA che prepara i contenuti mentre giochi
Questa GPU NVIDIA di 8 anni fa umilia schede moderne nell'AI: costa appena 100 dollari
EA riporta in vita le mappe storiche di Battlefield 3 e 4 in Battlefield 6
macOS 27: Apple corregge il tiro sul Liquid Glass e risolvere i difetti grafici
DJI Neo Fly More Combo a 245€ (e versione base a 134€): è il mini drone che non richiede patentino più completo del 2026
Dua Lipa fa causa a Samsung, vuole 15 milioni di dollari: la sua immagine usata senza autorizzazione
Sony INZONE H9 II a 248,39€ su Amazon: le cuffie gaming con driver WH-1000XM6 e 30 ore di autonomia toccano il minimo storico
Bose SoundLink Micro a 99,99€ su Amazon: il mini speaker IP67 con 12 ore di autonomia e bassi da urlo che entra nel palmo della mano
Mentre i cittadini risparmiavano acqua, un mega datacenter ne consumava milioni senza controlli









89 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoUn sito di viaggi che fino a ieri me lo faceva crashare una volta su due ora lo digerisce liscio come l'olio.
Accidenti, almeno avevo una scusa per non spendere soldi andando in giro!
http://secunia.com/advisories/19631/
Description:
Multiple vulnerabilities have been reported in Firefox, which can be exploited by malicious people to conduct cross-site scripting and phishing attacks, bypass certain security restrictions, disclose sensitive information, and potentially compromise a user's system.
1) An error exists where JavaScript can be injected into another page, which is currently loading. This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an arbitrary site.
2) An error in the garbage collection in the JavaScript engine can be exploited to cause a memory corruption.
Successful exploitation may allow execution of arbitrary code.
3) A boundary error in the CSS border rendering implementation may be exploited to write past the end of an array.
4) An integer overflow in the handling of overly long regular expressions in JavaScript may be exploited to execute arbitrary JavaScript bytecode.
5) Two errors in the handling of "-moz-grid" and "-moz-grid-group" display styles may be exploited to execute arbitrary code.
6) An error in the "InstallTrigger.install()" method can be exploited to cause a memory corruption.
7) An unspecified error can be exploited to spoof the secure lock icon and the address bar by changing the location of a pop-up window in certain situations.
Successful exploitation requires that the "Entering secure site" dialog has been enabled (not enabled by default).
8) It is possible to trick users into downloading malicious files via the "Save image as..." menu option.
9) A JavaScript function created via an "eval()" call associated with a method of an XBL binding may be compiled with incorrect privileges. This can be exploited to execute arbitrary code.
10) An error where the "Object.watch()" method exposes the internal "clone parent" function object can be exploited to execute arbitrary JavaScript code with escalated privileges.
Successful exploitation allows execution of arbitrary code.
11) An error in the protection of the compilation scope of built-in privileged XBL bindings can be exploited to execute arbitrary JavaScript code with escalated privileges.
Successful exploitation allows execution of arbitrary code.
12) An unspecified error can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an arbitrary site via the window.controllers array.
13) An error in the processing of a certain sequence of HTML tags can be exploited to cause a memory corruption.
Successful exploitation allows execution of arbitrary code.
14) An error in the "valueOf.call()" and "valueOf.apply()" methods can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an arbitrary site.
15) Some errors in the DHTML implementation can be exploited to cause a memory corruption.
Successful exploitation may allow execution of arbitrary code.
16) An integer overflow error in the processing of the CSS letter-spacing property can be exploited to cause a heap-based buffer overflow.
Successful exploitation allows execution of arbitrary code.
17) An error in the handling of file upload controls can be exploited to upload arbitrary files from a user's system by e.g. dynamically changing a text input box to a file upload control.
18) An unspecified error in the "crypto.generateCRMFRequest()" method can be exploited to execute arbitrary code.
19) An error in the handling of scripts in XBL controls can be exploited to gain chrome privileges via the "Print Preview" functionality.
20) An error in a security check in the "js_ValueToFunctionObject()" method can be exploited to execute arbitrary code via "setTimeout()" and "ForEach".
21) An error in the interaction between XUL content windows and the history mechanism can be exploited to trick users into interacting with a browser user interface which is not visible.
Successful exploitation may allow execution of arbitrary code.
forse hwupgrade minimizza perchè non ci sono in giro malware che sfruttano i bugs e poi perchè a quest'ora tutti hanno già installato la patch (devo dire che il sistema di aggiornamento è ottimo
cut
Com'è che nessuno grida "colabrodo"?
Nemmeno la scusa "tanto li risolvono in fretta" vale più, sono mesi che siamo fermi alla 1.5.0.1.
Nemmeno la scusa "tanto li risolvono in fretta" vale più, sono mesi che siamo fermi alla 1.5.0.1.
da quello che vedo da tempo nelle News sei un sostenitore Microsoft
[QUOTE]Date: April 13, 2006
Come avrai ben capito quindi, sono errori conosciuti solo agli sviluppatori. Non ci stanno expoit pubblici.
Fortuna che c'è gente come te.
inoltre alcuni bug corretti in ff non sono mai stati resi pubblici sono stati corretti all'interno tra gli sviluppatori.. on ie invece trovano i bug e aspettano un mese e considerando che lo usano ancora il 85-80% della popolazione mondiale è una bella responsabilità per la straricca M$
e cmq , ie è un po migliorato ultimamente, prima eraestremamente critico, cmq non riesco a capire dive sia il prob ognuno usi il browser che vuole , chissene frega ,tenetevi IE, se volete estrema sicurezza usate Opera , se invece volete un browser palesemente migliore di IE con la genialata delle extensions usate FF , se invece vi basta IE usate IE
Poi mi sono messo a cercare sul web i vari codec video. Nota bene che ho solo cercato i codec, non crack o altre amenità.
Sta di fatto che mi sono buscato Trojano 1320 (rilevato subito dall'antivirus ma non eliminato se non dopo un bel po di fatica) solo navigando sul web!!!
Ovviamente ho poi installato firefox e zone alarm
Al momento attuale ritengo che IE sia usabile solo su siti supercertificati ed affidabili (banche, negozi on line, etc) e solo se non funziona firefox. Tra l'altro consiglio l'estensione IeTab che permette di definire pagine che vengano automaticamente aperte con IE all'interno di firefox.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".