Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Известный «брокер уязвимостей», компания Zerodium, обнародовала информацию о проблеме в Tor Browser прямо в своем официальном Twitter, после того как браузер обновился, и уязвимость стала менее критичной (а также потеряла свою ценность).
Advisory: Tor Browser 7.x has a serious vuln/bugdoor leading to full bypass of Tor / NoScript 'Safest' security level (supposed to block all JS).
PoC: Set the Content-Type of your html/js page to "text/html;/json" and enjoy full JS pwnage. Newly released Tor 8.x is Not affected.— Zerodium (@Zerodium) September 10, 2018
В сообщении эксперты Zerodium пишут, что уязвимость позволяет обойти самый безопасный режим работы дополнения NoScript, подразумевающий блокировку всего jаvascript-контента. Данное дополнение по умолчанию распространяется вместе с Tor Browser и позволяет пользователю разрешать или запрещать работу jаvascript, Flash, Java, Silverlight.
Фактически, предложенная специалистами атака позволяет выполнить в Tor Browser 7.x произвольный код, обманув NoScript и блокировку скриптов. Рассказать об уязвимости публично исследователи решили из-за того, что на прошлой неделе в свет был выпущен Tor Browser 8.х, который проблеме уже не подвержен. Дело в том, что новая версия браузера работает с Firefox Quantum и использует новый API для дополнений, а разработчик NoScript Джорджио Маоне (Georgio Maone) еще в конце прошлого года переработал свое решение под новый формат.
После публикации твита Zerodium, журналисты издания ZDNet связались с Маоне, и тот рассказал, что впервые услышал о 0-day баге от самих журналистов. Разработчик пообещал срочно выпустить патч и уточнил, что уязвимость распространяется только на NoScript 5 Classic (уязвимость появилась в версии NoScript 5.0.4, вышедшей в мае 2017 года), но не затрагивает NoScript 10 Quantum или Tor Browser 8.
Notice: is a NoScript 5 "Classic" only bug: it doesn't affect neither NoScript 10 "Quantum" nor the Tor Browser 8. I'm testing a patch right in this moment. /cc @torproject
— Giorgio Maone (@ma1) September 10, 2018
В настоящее время Маоне уже сдержал свое обещание, подготовив и опубликовав патч: версия NoScript Classic 5.1.8.7 безопасна.
Глава Zerodium Чауки Бекрар (Chaouki Bekrar), в свою очередь, сообщил ZDNet, что информация об этой уязвимости и эксплоит для нее были приобретены компанией много месяцев назад, в рамках тематической программы по покупке эксплоитов для Tor Browser, проведенной еще осенью 2017 года. Также Бекрар не стал скрывать, что Zerodium давно поделилась этой информацией со своими правительственными заказчиками.
Напомню, что бизнес модель Zerodium (из-за которой компания неоднократно подвергалась жесткой критике) такова, что компания сохраняет информацию о найденных самостоятельно и купленных у третьих лиц 0-day в тайне, при этом перепродавая их крупным компаниям, правительственным организациям и силовым структурам.
Раскрыть информацию о проблеме публично в Zerodium действительно решили после выхода Tor Browser 8, так как «срок жизни» эксплоита уже все равно почти подошел к концу.
|
|