<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_4_subsect_10_thread_42962"  />
<title>rulinux.net - Форум - Talks - Пиздец решето ваш firefox</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Форум - Talks - Пиздец решето ваш firefox</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:Пиздец решето ваш firefox</title>
<link>https://rulinux.net/message.php?newsid=42962&amp;page=1#221063</link>
<guid>https://rulinux.net/message.php?newsid=42962&amp;page=1#221063</guid>
<pubDate>Sun, 20 Aug 2017 08:47:41 +0300</pubDate>
<description><![CDATA[<p>И что, та страничка сама откроет мне Style Editor?<br><br> Кстати, поставил тут себе FF 55.0.2 - бля, они запретили плугинам обращаться к локальным страницам в файловой системе. А у меня был настроен плугин 'new tab overlay' чтобы показывать мою собственную страничку со ссылками в новом табе. Сам файрфокс-то уже давно разучил себя делать это, помогал вот плугин. Теперь и плугинов нету. Мне что, веб-сервер теперь курутить ради одной страницы? %(</p>]]></description>
</item>
<item>
<title>Re:Пиздец решето ваш firefox</title>
<link>https://rulinux.net/message.php?newsid=42962&amp;page=1#221056</link>
<guid>https://rulinux.net/message.php?newsid=42962&amp;page=1#221056</guid>
<pubDate>Sat, 19 Aug 2017 09:48:00 +0300</pubDate>
<description><![CDATA[<p>Нет, надо просто чтобы ты зашел на специально сделанную страничку</p>]]></description>
</item>
<item>
<title>Re:Пиздец решето ваш firefox</title>
<link>https://rulinux.net/message.php?newsid=42962&amp;page=1#221017</link>
<guid>https://rulinux.net/message.php?newsid=42962&amp;page=1#221017</guid>
<pubDate>Sat, 12 Aug 2017 21:39:36 +0300</pubDate>
<description><![CDATA[<p>&gt; А если ты пользуешься каким-то style editor'ом, так вообще выполнять произвольный код
<br><br>
Дык я так понимаю, что для этого злодей должен мне как-то объяснить какой код и как я должен запускать в этом редакторе, чтобы он меня хакнул..</p>]]></description>
</item>
<item>
<title>Re:Пиздец решето ваш firefox</title>
<link>https://rulinux.net/message.php?newsid=42962&amp;page=1#221012</link>
<guid>https://rulinux.net/message.php?newsid=42962&amp;page=1#221012</guid>
<pubDate>Sat, 12 Aug 2017 10:39:10 +0300</pubDate>
<description><![CDATA[<p><i>> что из этого могут использовать злодеи в нехороших целях? </i><br> Заставить тебя через силу качать какую-нибудь левую картинку и засветить тебя майору. Это ужасно. <br><br>А если ты пользуешься каким-то style editor'ом, так вообще выполнять произвольный код</p>]]></description>
</item>
<item>
<title>Re:Пиздец решето ваш firefox</title>
<link>https://rulinux.net/message.php?newsid=42962&amp;page=1#221010</link>
<guid>https://rulinux.net/message.php?newsid=42962&amp;page=1#221010</guid>
<pubDate>Sat, 12 Aug 2017 09:26:49 +0300</pubDate>
<description><![CDATA[<p>сраная купзила переходит в kde, так что скоро её нашпигуют кедозависимостями по самые немогу.</p>]]></description>
</item>
<item>
<title>Re:Пиздец решето ваш firefox</title>
<link>https://rulinux.net/message.php?newsid=42962&amp;page=1#221009</link>
<guid>https://rulinux.net/message.php?newsid=42962&amp;page=1#221009</guid>
<pubDate>Sat, 12 Aug 2017 06:32:31 +0300</pubDate>
<description><![CDATA[<p>Как-то не очень драматично выглядит - что из этого могут использовать злодеи в нехороших целях?
<br><br>
Купзила - это вообще мрак.. У меня она при запуске многократно дублирует табы с предыдущей сессии, поэтому на запуск может уйти до часу если согласиться восстанавливать сессию.</p>]]></description>
</item>
<item>
<title>Пиздец решето ваш firefox</title>
<link>https://rulinux.net/message.php?newsid=42962&amp;page=1#221008</link>
<guid>https://rulinux.net/message.php?newsid=42962&amp;page=1#221008</guid>
<pubDate>Sat, 12 Aug 2017 05:11:04 +0300</pubDate>
<description><![CDATA[<p><a href="https://www.rapid7.com/db/vulnerabilities/freebsd-cve-2017-7804">https://www.rapid7.com/db/vulnerabilities/freebsd-cve-2017-7804</a> <div class="quote"><pre>Description<br><br>Details for this vulnerability have not been published by NIST at this point. Descriptions from software vendor advisories for this issue are provided below.<br><br>From VID-555B244E-6B20-4546-851F-D8EB7D6C1FFA:<br><br>Mozilla Foundation reports:<br><br>CVE-2017-7798: XUL injection in the style editor in devtools<br><br>CVE-2017-7800: Use-after-free in WebSockets during disconnection<br><br>CVE-2017-7801: Use-after-free with marquee during window resizing<br><br>CVE-2017-7784: Use-after-free with image observers<br><br>CVE-2017-7802: Use-after-free resizing image elements<br><br>CVE-2017-7785: Buffer overflow manipulating ARIA attributes in DOM<br><br>CVE-2017-7786: Buffer overflow while painting non-displayable SVG<br><br>CVE-2017-7806: Use-after-free in layer manager with SVG<br><br>CVE-2017-7753: Out-of-bounds read with cached style data and pseudo-elements<br><br>CVE-2017-7787: Same-origin policy bypass with iframes through page reloads<br><br>CVE-2017-7807: Domain hijacking through AppCache fallback<br><br>CVE-2017-7792: Buffer overflow viewing certificates with an extremely long OID<br><br>CVE-2017-7804: Memory protection bypass through WindowsDllDetourPatcher<br><br>CVE-2017-7791: Spoofing following page navigation with data: protocol and modal alerts<br><br>CVE-2017-7808: CSP information leak with frame-ancestors containing paths<br><br>CVE-2017-7782: WindowsDllDetourPatcher allocates memory without DEP protections<br><br>CVE-2017-7781: Elliptic curve point addition error when using mixed Jacobian-affine coordinates<br><br>CVE-2017-7794: Linux file truncation via sandbox broker<br><br>CVE-2017-7803: CSP containing 'sandbox' improperly applied<br><br>CVE-2017-7799: Self-XSS XUL injection in about:webrtc<br><br>CVE-2017-7783: DOS attack through long username in URL<br><br>CVE-2017-7788: Sandboxed about:srcdoc iframes do not inherit CSP directives<br><br>CVE-2017-7789: Failure to enable HSTS when two STS headers are sent for a connection<br><br>CVE-2017-7790: Windows crash reporter reads extra memory for some non-null-terminated registry values<br><br>CVE-2017-7796: Windows updater can delete any file named update.log<br><br>CVE-2017-7797: Response header name interning leaks across origins<br><br>CVE-2017-7780: Memory safety bugs fixed in Firefox 55<br><br>CVE-2017-7779: Memory safety bugs fixed in Firefox 55 and Firefox ESR 52.3</pre></div><br><br>Надо на qupzilla переходить, лол</p>]]></description>
</item>
</channel>
</rss>