Firefox 1.0.3 (Parte Seconda)

FirefoxAncora nessuna notizia dal sito italiano di Mozilla. Per cui ancora niete versione di Firefox 1.0.3 in italiano.
Nel mentre, come promesso cerco di fare una traduzione del changeLog, sperando di non sparare troppe vaccate :  D
La traduzione è assolutamente NON letterale, per cui non aspettatevi precisione nella forma ;  )

Firefox 1.0.3 ChangeLog



1. Bug nella funzione Javascript che avrebbe permesso ai siti di reperire e trasmettere ai propri server informazioni riservate, senza il preventivo consenso, e la conoscenza della cosa, da parte dell’utente. Le informazioni catturabili avrebbero potuto contenere tracce dell’attività dell’utente nel web, come i siti visitati e altro.


2. Quando un elemento della pagina web richiede l’installazione di un plugin, firefox mostra una finestrella dalla quale è possibile scaricare il plugin direttamente fornito da Mozilla, ma se quest ultimo non fornisce il supporto plugin, allora la finestrella contiene un indirizzo internet, esterno alle fonti Mozilla, per il download e l’installazione manuale dello stesso.
E’ stato fatto notare che il link, essendo fuori dal controllo Mozilla, potrebbe indirizzare a script Java che a quel punto potrebbero installare codice pericoloso nel pc dell’utente.


3. Firefox non bloccava i popup in Javascript se nella configurazione generale del browser era utilizzata l’opzione: “Mostra Javascript”. Dato che i popup in questione sono in Java, allora il browser non li bloccava, rischiando anche l’esecuzione di codice pericoloso sul pc dell’utente.


4. Andando da un sito ad un altro, l’esecuzione di codice in Java pericoloso potrebbe portare al danneggiamento dei dati personali dell’utente: ad esempio si potrebbe eseguire il comando di cancellazione delle mail dal sito del proprio fornitore, eseguendo uno script dannoso scaricato da un altro sito.


5. Firefox supporta la visualizzazione delle icone associate ai siti internet. Ma se il link che porta all’icona è associato con codice Java pericoloso, questo sara eseguito con grave rischio, sul pc dell’utente.


6. Un plugin scaricato da un sito poco affidabile potrebbe contenere codice pericoloso, solitamente utilizzato per tracciare l’attività internet dell’utente, e reperire informazioni riservate illegalmente.


7. Alcuni siti potrebbero utilizzare la funzione di ricerca per aprire arbitrariamente dei link, probabilmente contenenti codice pericoloso.


8. Determinate esecuzioni Javascript potrebbero determinare errori di esecuzione. Ciò perchè l’oggetto di esecuzione è interpretato in modo errato dal modulo. Questa vulnerabilità non è stata di fatto riscontrata, ma è considerata potenziale.


9. Applicazioni Javascript comunicando con i DOM nodes, potrebbero cambiarne le impostazioni predefinite.



So che sono stato spesso lapidario, ma spero di aver reso l’idea. Più che vulnerabilità, mi sembra di assistere ad un contrattacco di Firefox, sul fronte degli script in Java :  )
Il Java è un linguaggio molto potente, e devastanti possono essere i suoi effetti, se il gli si permette di eseguire codice pericoloso.
Molta attenzione anche per quanto riguarda i dati personali, soprattutto con riferimento alla tracciabilità dell’attività internet degli utenti.
Infine, la fase di sviluppo della patch per combattere i popup in Java, sembra essere finita (ne parlavo qui), e come promesso è stata integrata in Firefox 1.0.3 :  )