阅读:3046回复:6
Firefox 1.5的补丁未公开安全漏洞
Firefox 1.5的补丁未公开安全漏洞
ZDNet上的一篇文章写道,开源界一直以来引以为傲的东西就是自己的开放,但是为什么Mozilla基金修补自己的安全漏洞的时候却不肯透露这些漏洞是什么呢?前些时候Firefox发布了一项升级包,相关人员称该升级包中的某些项是针对前段时间所发现的Bug的一些安全补丁。问题是这项升级包的内容一点都没有对外界公布,似乎有损害开源界的形象之嫌。 Firefox发布的升级包链接:http://www.mozilla.com/firefox/releases/1.5.0.1.html |
|
1楼#
发布于:2006-02-05 01:10
Here's what's new in Firefox 1.5.0.1:
* Improved stability. * Improved support for Mac OS X. * International Domain Name support for Iceland (.is) is now enabled. * Fixes for several memory leaks. * Several security enhancements. The Burning Edge has more detailed lists of notable bug fixes. |
|
|
2楼#
发布于:2006-02-05 01:10
Mozilla 当然有给出详细的说明,相应的补丁也可从 Bugzilla 下载到。但一般由于用户不需要了解这些,而且对一般用户来说,这些说明即使看了也可能看不懂,而且过于详细的 bug 修正说明只会让一般人看得眼花,所以在更新说明中没有详细的阐述。至于技术人员,如果有仔细看 Firefox 1.5.0.1 的 Release Notes ,也绝不会说出这么愚蠢的话来。
http://www.mozilla.org/projects/securit ... fox1.5.0.1 这个链接就是和安全补丁有关的信息,有关的内容都在下面: avaScript garbage-collection hazards http://www.mozilla.org/security/announc ... 06-01.html Changing postion:relative to static corrupts memory http://www.mozilla.org/security/announc ... 06-02.html Long document title causes startup denial of Service http://www.mozilla.org/security/announc ... 06-03.html Memory corruption via QueryInterface on Location, Navigator objects http://www.mozilla.org/security/announc ... 06-04.html Localstore.rdf XML injection through XULDocument.persist() http://www.mozilla.org/security/announc ... 06-05.html Integer overflows in E4X, SVG and Canvas http://www.mozilla.org/security/announc ... 06-06.html Read beyond buffer while parsing XML http://www.mozilla.org/security/announc ... 06-07.html "AnyName" entrainment and access control hazard http://www.mozilla.org/security/announc ... 06-08.html 全部 Bug 修正的链接楼上也已经给出来了,就不用重复。 |
|
3楼#
发布于:2006-02-05 01:10
看题目吓了一跳
|
|
4楼#
发布于:2006-02-05 01:10
这篇文章在solidot.org上已经被狠批了一顿,而且不是出自zdnet,是zdnet的一个blog
|
|
5楼#
发布于:2006-02-05 01:10
嗬嗬,楼主转这样的文章也要专业一点么
|
|
6楼#
发布于:2006-02-05 01:10
hehe
|
|