1
Radeon 2015-08-07 21:21:17 +08:00 2
如果 Firefox/Google Chrome/Safari 仍然坚持不进MAS,这种事情还会一再上演。或者机智的用户可以用AppArmor/SELinux自保先
|
2
FrankFang128 2015-08-07 21:25:06 +08:00 via Android
@Radeon 必然会坚持不上 MAS 呀
|
3
caizixian 2015-08-07 21:29:28 +08:00
|
7
xzchina 2015-08-07 21:33:25 +08:00
等TETE009版本的更新,刚去网站看了TETE还没更新
|
10
Radeon 2015-08-07 21:34:48 +08:00
@caizixian 显然是AppArmor好啊。SELinux一是NSA开发的,这也能信啊?二是SELinux的规则太复杂了,一个安全系统的规则如果过于复杂的话,一定会配置出错的
|
11
caizixian 2015-08-07 21:36:59 +08:00
@honeycomb 多保险总没错,Chrome/Chromium在Linux也有AppArmor/SELinux保护的
|
12
Radeon 2015-08-07 21:37:09 +08:00
@honeycomb Chrome/Safari的沙盒是自调沙盒API的做法,远没有MAS软件通过系统强制的、全程进沙盒的方式保险。实际上你打开Activity Monitor,Chrome/Safari的sandbox那一列都是"No"
|
13
Radeon 2015-08-07 21:38:48 +08:00
@caizixian 据我所知Chromium在很多发行版上默认是没有SELinux/AppArmor保护的,Firefox也没有
|
14
caizixian 2015-08-07 21:43:22 +08:00
|
15
Livid MOD OP |
17
Radeon 2015-08-07 21:48:39 +08:00
@caizixian 看脚注2 “Will be disabled by default and be opt-in for advanced users”
|
18
honeycomb 2015-08-07 21:51:03 +08:00
|
19
caizixian 2015-08-07 21:52:08 +08:00
|
20
Livid MOD OP 为了防止将来 PDF.js 又爆什么其他的漏洞,可以从 Firefox 的 about:config 里将其彻底禁用:
about:config pdfjs.disabled => true |
21
PP 2015-08-07 22:02:00 +08:00
|
22
RAKE 2015-08-07 22:05:11 +08:00
平时不浏览什么羞羞的网站就好了 XD
|
23
breeswish 2015-08-07 22:27:16 +08:00
@Radeon 然而即使用了沙盒也无法避免这个 exploit。即使有沙盒,通过这个 exploit 也可以实现读取 Firefox 所有可以读取的内容,例如你保存下来的 Cookie 在磁盘上存储的文件。沙盒只能避免它读取到用户文件。
|
24
LPeJuN6lLsS9 2015-08-07 22:33:23 +08:00
从31ESR升级到38ESR了,然后莫名地不停崩溃,真是逼死老用户……
|
26
ryrubyy 2015-08-07 23:21:57 +08:00
漏洞还是稍微严重的,不过文章下面的评论很欢乐- -
|
27
zro 2015-08-07 23:38:07 +08:00
本来还想着等39.01出了才更下38.01,哪知道今天一开机就跳39.03的了,更完才知道是这回事
|
28
avrillavigne 2015-08-08 00:00:41 +08:00
@hantsuki ESR 31.8 不会升级了么 ?
|
29
typcn 2015-08-08 00:38:18 +08:00
@Radeon OpenGL 里面有相当多的函数是私有 API,如果想硬件加速,除了使用系统自带的那些库 metal 什么的 创建动画,否则是不可能的。 还有 审核规范里面,并不允许非 Safari 内核的浏览器通过审核。
要喷就喷苹果去吧 |
30
honeycomb 2015-08-08 00:52:39 +08:00
|
31
honeycomb 2015-08-08 00:56:13 +08:00
|
32
imn1 2015-08-08 01:22:12 +08:00
@avrillavigne
因为33/34时界面有了部分变化,一些扩展、脚本不兼容,直接从31到38会有问题 |
34
LPeJuN6lLsS9 2015-08-08 10:12:01 +08:00
@avrillavigne 得自己手动换大版本的,关于ESR的介绍里有个版本图
|
35
canautumn 2015-08-08 10:15:38 +08:00
好像非webkit的浏览器不能进MAS,再者说,sandbox和MAS是俩不同的概念,进MAS必须sandboxed,但是不进MAS也可以sandboxed。
|
37
metalbug 2015-08-08 12:19:12 +08:00
palemoon64飘过,貌似没有更新
|
39
canautumn 2015-08-08 13:15:31 +08:00
@Radeon 那个时候估计还没有强制sandbox。不过话说回来,如果有一天Mac像iOS一样强制sandbox(虽然不可能),这些浏览器也会搞出来一个可以sandbox的版本来上架的,比如WebKit套个壳。
|
40
lcj2class 2015-08-08 13:47:27 +08:00
问个弱的问题,
既然pdf.js是完全用js实现的,他是怎么读取本地文件的呢? 是利用html5的API吗?是不是还有什么其他方式? http://www.html5rocks.com/en/tutorials/file/dndfiles/ |
43
Radeon 2015-08-08 14:58:32 +08:00
@lcj2class 肯定是利用漏洞劫持JavaScript解释器啊,JavaScript解释器有进程的所有权限,可以读几乎所有本地文件
|
44
icylogic 2015-08-08 16:38:16 +08:00
重度用户一直在用 Beta 版。。因为 Beta 才有 Win64 版本可用。。
|
45
chengzhoukun 2015-08-08 17:19:33 +08:00 via Android
@icylogic +1
|
50
RqPS6rhmP3Nyn3Tm 2015-08-08 21:56:14 +08:00 via iPad
安全问题个人感觉大部分还是靠用户自身的使用习惯。像 Google 这种大厂,想来不会干什么坏事。Firefox 就更方便了,自己看源码去。
要是哪天 OS X 也强制沙盒,我可能会把电脑给砸了…… |
51
RqPS6rhmP3Nyn3Tm 2015-08-08 21:57:02 +08:00 via iPad
话说真希望 Flash, Java 这种猪队友能强制沙盒……
|
52
lcj2class 2015-08-09 17:22:58 +08:00
@Radeon
不知道你是如何得出这个结论的,mozilla官方博客上这样写道: The vulnerability comes from the interaction of the mechanism that enforces JavaScript context separation (the “same origin policy”) and Firefox’s PDF Viewer. Mozilla products that don’t contain the PDF Viewer, such as Firefox for Android, are not vulnerable. The vulnerability does not enable the execution of arbitrary code but the exploit was able to inject a JavaScript payload into the local file context. This allowed it to search for and upload potentially sensitive local files. 个人觉得应该是利用了same origin policy机制,让inject的js代码(后面简写inject.js)与pdfjs的代码属于同一origin 跟js解释器没什么关系,但是我还是不大明白什么机制,inject.js是如何利用了pdf.js的local context,来搜索本地的文件的呢?据我所知,JS中并没有读取本地文件系统的API。 请指教。谢谢 BTW HN的讨论这个话题的这个帖子,https://news.ycombinator.com/item?id=10021376 http://linustechtips.com/main/topic/426099-firefox-pdf-viewer-exploit-used-to-access-local-files-already-patched/ @patr0nus |
53
breeswish 2015-08-10 14:58:16 +08:00
@Radeon 这个漏洞可以用来读取其他文件:沙盒可以阻止浏览器读取 ~/.ssh,然而并不能阻止恶意脚本读取浏览器在沙河下就可以读取的内容比如存储的 cookie database、history 之类… 有了沙盒影响确实是小很多了,不能任意读取,不过仍然是一个「重大漏洞」——沙盒并不能从根源上避免这个漏洞出现 :-(
|
54
Radeon 2015-08-10 15:16:23 +08:00
@lcj2class https://developer.mozilla.org/en-US/docs/Using_files_from_web_applications
这里面有很多可以读用户文件系统的API,只要local file context被改写的话 |
55
lcj2class 2015-08-10 22:21:01 +08:00
@Radeon
这个我知道,主要是这里需要用<input type='file'>来选择文件,好奇他是怎么用js在后台调用这个的 |
56
lcj2class 2015-08-10 23:10:44 +08:00
|
57
avrillavigne 2015-08-13 00:41:06 +08:00
昨天已经被强制从ESR31.8.0更新到了ESR 38.2.0 右键菜单让我强迫症病发了。
|
58
LPeJuN6lLsS9 2015-08-15 21:47:39 +08:00
@hantsuki 我错了,漏洞发现这天或者前几天我在31ESR检查更新没发现更新,就想当然
|