Gerade gefunden.
http://www.au-ja.de/rdfnews.phtml?shownews=1&headline=198dc62e9043096c4ccb29e016a81481
Es ist aber möglich das die Herren bei Au Ja nicht ganz auf
dem Laufenden sind.
Andy
Internet-Software, Browser, FTP, SSH 4.708 Themen, 38.981 Beiträge
Diese Möglichkeit würde ich jetzt auch mal ins Auge fassen ;-)
Siehe auch hier: http://www.nickles.de/static_cache/538574460.html
Falls es sich bei au-ja und Golem um genau die gleiche Sicherheitslücke handelt, dann ist der Firefox erst einmal aus der Schusslinie, während andere Browser noch nachbessern müssen.
CU
Olaf
auch heise online bestätigt diese Sicherheitslücke: http://www.heise.de/newsticker/Buffer-Overflow-in-Firefox-3-5-1--/meldung/142201/from/rss09
Ich frage mich, ob sich windige hacker nicht die hände reiben, wenn ihnen die (bis dahin vielleicht nicht jedem hacker) bekannten Löcher präsentiert werden?
Grüße
Hewal
Geheimniskrämerei kannst du vergessen - wenn ein Sicherheitsloch entdeckt wird, dann kennen es auch interessierte Kreise. Kopf in den Sand stecken hilft da gar nicht.
Bei Open Source-Produkten kannst du eh nichts verheimlichen, der Programmcode ist ja öffentlich einsehbar. Je früher die Sicherheitslücken an eine breite Öffentlichkeit geraten, desto eher steht ein Patch bereit!
CU
Olaf
Es handelt sich hier nicht um die gleiche sicherheitslücke. Bei der bei golem beschriebenen sicherheitslücke geht es um die methode select, hier um document.write.
@Hewal:
Ich frage mich, ob sich windige hacker nicht die hände reiben, wenn ihnen die (bis dahin vielleicht nicht jedem hacker) bekannten Löcher präsentiert werden?
glaube ich nicht. Mit einem DoS auf einen Browser kann man kein Geld verdienen. Sprich es profitiert keiner davon, allen anderen den browser abzuschalten. Interessant wäre die lücke dann höchstens noch für script kiddies, und die sind sowieso zu dämlich sowas richtig zu implementieren. Das sind dann die leute die bei gulli und co auch noch nach copy n paste tutorials für sowas fragen.