Computers on Focus - Online Security Guide

08:41 am
26 april 2024

Firefox släpper Avgörande Update, Buggar hittas under Pwn2Own Browser Security Competition

Firefox släpper Avgörande Update, Buggar hittas under Pwn2Own Browser Security Competition

Mozilla har nyligen rapporterat lanseringen av Firefox 37. Den nya versionen av den populära webbläsaren lovar att göra online surfa säkrare. Förbättringen innebär en förändring i hur kryptering hanteras i webbläsaren. Ett stort antal buggar har identifierats av den senaste tidens Pwn2Own webbläsarsäkerhet konkurrens, så den senaste versionen kan betraktas som en reaktion på den.

Hölls i Vancouver, bolags Pwn2Own webbläsarsäkerhet konkurrens kan faktiskt beskrivas som en hacka tävling eftersom dess deltagarnas hack webbläsare för att exponera sårbarheter. Som ett resultat, tre buggar upptäcktes i Mozilla Firefox, ett i Google Chrome, och fyra – i Internet Explorer.

En av förbättringarna gäller den så kallade opportunistiska kryptering (OE). OE är alla system som försöker att kryptera kommunikationskanalen vid anslutning till ett annat system. Processen beror inte på en initial överenskommelse mellan systemen. OE har nu lagts till Firefox 37, sålunda vaktar användare mot passiv övervakning.

Det är viktigt att notera dock att människor kan fortfarande utsättas för man-in-the-middle-attacker. En sådan attack förändrar hemlighet kommunikationen mellan två parter.

Andra Firefox renoveringar inkluderar:

  • Stödet från krypterade Bing Sök.
  • Den OneCRL lista över återkallad verts.
  • En uppdaterad TLS-kryptering.

Firefox nyligen bytt till OneCRL att förbättra återkallningskontroll. Som CFOC redan har skrivit, Mozilla omfamnade återkallande nyhet på grund av dålig historia med heartbleed bugg och DigiNotar.
Andra sårbarheter upptäcktes under Pwn2Own tävlingen omfattar fem buggar i Windows, tre buggar i Adobe Reader och Adobe Flash, och två buggar i Apple Safari.

Leave a Reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload the CAPTCHA.