Computere på Focus - Online Security Guide

04:52 er
08 December 2024

Firefox udgivelser Crucial opdatering, Bugs fundet under Pwn2Own Browser Sikkerhed Konkurrence

Firefox udgivelser Crucial opdatering, Bugs fundet under Pwn2Own Browser Sikkerhed Konkurrence

Mozilla har for nylig rapporteret udgivelsen af ​​Firefox 37. Den nye version af den populære browser lover at gøre online surfing sikrere. Forbedringen indebærer en ændring i den måde kryptering håndteres i browseren. Talrige bugs er blevet identificeret af den seneste Pwn2Own browser sikkerhed konkurrence, så den sidste version kan betragtes som en reaktion på det.

Afholdt i Vancouver, den årlige Pwn2Own browser sikkerhed konkurrence kan faktisk betegnes som en hacking contest da dens deltageres hack browsere for at afsløre sårbarheder. Som et resultat, tre fejl blev opdaget i Mozilla Firefox, et i Google Chrome, og fire – i Internet Explorer.

En af de forbedringer vedrører den såkaldte opportunistiske kryptering (OE). OE er ethvert system, der forsøger at kryptere kommunikationskanal ved tilslutning til et andet system. Processen afhænger ikke af en første aftale mellem systemerne. OE er nu tilføjet til Firefox 37, således bevogtning brugere mod passiv overvågning.

Det er vigtigt at bemærke, selv om, at folk stadig kan blive udsat for man-in-the-middle-angreb. Sådant angreb skjulte ændrer kommunikationen mellem to parter.

Andre Firefox renoveringer omfatter:

  • Støtten til krypterede Bing søgning.
  • Den OneCRL liste over tilbagekaldte verts.
  • En opdateret TLS-kryptering.

Firefox nylig skiftede til OneCRL at forbedre tilbagekaldelse kontrol. Som CFOC allerede har skrevet, Mozilla omfavnede tilbagekaldelsen nyhed på grund af dårlig historie med Heartbleed-bug bug og DigiNotar.
Andre sårbarheder opdaget under den Pwn2Own konkurrence omfatter fem fejl i Windows, tre fejl i Adobe Reader og Adobe Flash, og to fejl i Apple Safari.

Efterlad et svar

Din email adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Time limit is exhausted. Please reload the CAPTCHA.