ça fait des jours qu'ils communiquent sur le
fameux-record-guiness-à-établir-le-17-juin, oui d'accord j'étais prêt
moi aussi à le télécharger aujourd'hui FF3, ahlala, eh bien si vous
allez voir sur le site... il est saturé, "Http/1.1 Service Unavailable"
quand on clique sur "download"...
Est-ce à dire que les demandes excèdent leurs rêves les plus fous?
(du moins, les câblages prévus les plus fous?)
http://www.spreadfirefox.com/fr/worldrecord
Bah, iCab forever de toute façon :-)
H.
--
Frédérique & Hervé Sainct, h.sainct@laposte.net [fr,es,en,it]
Frédérique's initial is missing in front of the above address
l'initiale de Frédérique manque devant l'adresse email ci-dessus
-- Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
patpro ~ Patrick Proniewski
In article , Paul Gaborit wrote:
À (at) Thu, 19 Jun 2008 11:13:47 +0200, patpro ~ Patrick Proniewski écrivait (wrote): > Ho oui, pauvre Firefox 3... > > <http://dvlabs.tippingpoint.com/blog/2008/06/18/vulnerability-in-mozilla- > firefox-30> > > hihihihihi. > Moi ça me fait marrer.
Qu'est-ce que cette faille a de drôle ?
le gros battage autour de FF3, le record de téléchargement savamment orchestré, et la date d'annonce de la faille. Ajoute à ça le titre du thread, je ne pouvais pas faire autrement que me moquer.
patpro
-- A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
In article <wt9prqd4k23.fsf@marceau.enstimac.fr>,
Paul Gaborit <Paul.Gaborit@invalid.invalid> wrote:
À (at) Thu, 19 Jun 2008 11:13:47 +0200,
patpro ~ Patrick Proniewski <patpro@boleskine.patpro.net> écrivait (wrote):
> Ho oui, pauvre Firefox 3...
>
> <http://dvlabs.tippingpoint.com/blog/2008/06/18/vulnerability-in-mozilla-
> firefox-30>
>
> hihihihihi.
> Moi ça me fait marrer.
Qu'est-ce que cette faille a de drôle ?
le gros battage autour de FF3, le record de téléchargement savamment
orchestré, et la date d'annonce de la faille. Ajoute à ça le titre du
thread, je ne pouvais pas faire autrement que me moquer.
patpro
--
A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
À (at) Thu, 19 Jun 2008 11:13:47 +0200, patpro ~ Patrick Proniewski écrivait (wrote): > Ho oui, pauvre Firefox 3... > > <http://dvlabs.tippingpoint.com/blog/2008/06/18/vulnerability-in-mozilla- > firefox-30> > > hihihihihi. > Moi ça me fait marrer.
Qu'est-ce que cette faille a de drôle ?
le gros battage autour de FF3, le record de téléchargement savamment orchestré, et la date d'annonce de la faille. Ajoute à ça le titre du thread, je ne pouvais pas faire autrement que me moquer.
patpro
-- A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
Saïd
Kevin Denis :
Le 19-06-2008, patpro ~ Patrick Proniewski a écrit :
osascript -e 'tell app "ARDAgent" to do shell script "whoami"'; Ca fait combien de temps?
Ça fait quoi? Ça peut etre lancé depuis un site visité ou depuis une machine distante?
-- Sind zu sein und es seiend in einem Schiff. Fällt zu sein hat das Wasser. Wer bleibt er? -- Heidegger
Paul Gaborit
À (at) Thu, 19 Jun 2008 15:57:48 +0200, patpro ~ Patrick Proniewski écrivait (wrote):
In article , Paul Gaborit wrote:
Qu'est-ce que cette faille a de drôle ?
le gros battage autour de FF3, le record de téléchargement savamment orchestré, et la date d'annonce de la faille. Ajoute à ça le titre du thread, je ne pouvais pas faire autrement que me moquer.
Là, c'est moi qui me moque : comment peut-on croire qu'un soft peut être exempt de faille/bug ? Ce qui compte vraiment c'est le temps de réaction...
Quant à la date d'annonce et vu que la faille existe déjà dans la version 2 de firefox, on ne peut que soupçonner que c'est les découvreurs de la faille qui ont soigneusement choisi la date de la "révélation" pour tenter de se faire mousser !
Il faut toujours chercher à qui profite le "crime" !
-- Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
À (at) Thu, 19 Jun 2008 15:57:48 +0200,
patpro ~ Patrick Proniewski <patpro@boleskine.patpro.net> écrivait (wrote):
In article <wt9prqd4k23.fsf@marceau.enstimac.fr>,
Paul Gaborit <Paul.Gaborit@invalid.invalid> wrote:
Qu'est-ce que cette faille a de drôle ?
le gros battage autour de FF3, le record de téléchargement savamment
orchestré, et la date d'annonce de la faille. Ajoute à ça le titre du
thread, je ne pouvais pas faire autrement que me moquer.
Là, c'est moi qui me moque : comment peut-on croire qu'un soft peut
être exempt de faille/bug ? Ce qui compte vraiment c'est le temps de
réaction...
Quant à la date d'annonce et vu que la faille existe déjà dans la
version 2 de firefox, on ne peut que soupçonner que c'est les
découvreurs de la faille qui ont soigneusement choisi la date de la
"révélation" pour tenter de se faire mousser !
Il faut toujours chercher à qui profite le "crime" !
--
Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
À (at) Thu, 19 Jun 2008 15:57:48 +0200, patpro ~ Patrick Proniewski écrivait (wrote):
In article , Paul Gaborit wrote:
Qu'est-ce que cette faille a de drôle ?
le gros battage autour de FF3, le record de téléchargement savamment orchestré, et la date d'annonce de la faille. Ajoute à ça le titre du thread, je ne pouvais pas faire autrement que me moquer.
Là, c'est moi qui me moque : comment peut-on croire qu'un soft peut être exempt de faille/bug ? Ce qui compte vraiment c'est le temps de réaction...
Quant à la date d'annonce et vu que la faille existe déjà dans la version 2 de firefox, on ne peut que soupçonner que c'est les découvreurs de la faille qui ont soigneusement choisi la date de la "révélation" pour tenter de se faire mousser !
Il faut toujours chercher à qui profite le "crime" !
-- Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
patpro ~ Patrick Proniewski
In article , Paul Gaborit wrote:
À (at) Thu, 19 Jun 2008 15:57:48 +0200, patpro ~ Patrick Proniewski écrivait (wrote): > In article , > Paul Gaborit wrote: > >> >> Qu'est-ce que cette faille a de drôle ? > > le gros battage autour de FF3, le record de téléchargement savamment > orchestré, et la date d'annonce de la faille. Ajoute à ça le titre du > thread, je ne pouvais pas faire autrement que me moquer.
Là, c'est moi qui me moque : comment peut-on croire qu'un soft peut être exempt de faille/bug ?
je sais pas comment on peut le croire, surtout en utilisant Mac OS X depuis la béta ;)
Quant à la date d'annonce et vu que la faille existe déjà dans la version 2 de firefox, on ne peut que soupçonner que c'est les découvreurs de la faille qui ont soigneusement choisi la date de la "révélation" pour tenter de se faire mousser !
oui, c'est encore meilleur. Peut être qu'ils voulaient établir un record du nombre de navigateurs troués téléchargés en 24 heures.
patpro
-- A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
In article <wt9ej6t4heo.fsf@marceau.enstimac.fr>,
Paul Gaborit <Paul.Gaborit@invalid.invalid> wrote:
À (at) Thu, 19 Jun 2008 15:57:48 +0200,
patpro ~ Patrick Proniewski <patpro@boleskine.patpro.net> écrivait (wrote):
> In article <wt9prqd4k23.fsf@marceau.enstimac.fr>,
> Paul Gaborit <Paul.Gaborit@invalid.invalid> wrote:
>
>>
>> Qu'est-ce que cette faille a de drôle ?
>
> le gros battage autour de FF3, le record de téléchargement savamment
> orchestré, et la date d'annonce de la faille. Ajoute à ça le titre du
> thread, je ne pouvais pas faire autrement que me moquer.
Là, c'est moi qui me moque : comment peut-on croire qu'un soft peut
être exempt de faille/bug ?
je sais pas comment on peut le croire, surtout en utilisant Mac OS X
depuis la béta ;)
Quant à la date d'annonce et vu que la faille existe déjà dans la
version 2 de firefox, on ne peut que soupçonner que c'est les
découvreurs de la faille qui ont soigneusement choisi la date de la
"révélation" pour tenter de se faire mousser !
oui, c'est encore meilleur. Peut être qu'ils voulaient établir un record
du nombre de navigateurs troués téléchargés en 24 heures.
patpro
--
A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
À (at) Thu, 19 Jun 2008 15:57:48 +0200, patpro ~ Patrick Proniewski écrivait (wrote): > In article , > Paul Gaborit wrote: > >> >> Qu'est-ce que cette faille a de drôle ? > > le gros battage autour de FF3, le record de téléchargement savamment > orchestré, et la date d'annonce de la faille. Ajoute à ça le titre du > thread, je ne pouvais pas faire autrement que me moquer.
Là, c'est moi qui me moque : comment peut-on croire qu'un soft peut être exempt de faille/bug ?
je sais pas comment on peut le croire, surtout en utilisant Mac OS X depuis la béta ;)
Quant à la date d'annonce et vu que la faille existe déjà dans la version 2 de firefox, on ne peut que soupçonner que c'est les découvreurs de la faille qui ont soigneusement choisi la date de la "révélation" pour tenter de se faire mousser !
oui, c'est encore meilleur. Peut être qu'ils voulaient établir un record du nombre de navigateurs troués téléchargés en 24 heures.
patpro
-- A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
Patrick Stadelmann
In article , Saïd wrote:
Ça fait quoi?
C'est une "escalade de privilèges" : ça permet à un utilisateur quelconque d'exécuter du code avec les privilèges de root. C'est pas le premier, mais en général c'est plus compliqué à exploiter. Là, c'est extrêmement simple...
Ça peut etre lancé depuis un site visité ou depuis une machine distante?
A priori non. Mais ça peut être caché dans une application, un script d'installation, etc...
Patrick -- Patrick Stadelmann
In article <slrng5kqgg.llf.said@p-ladjal.enst.fr>,
Saïd <said@brian.lan> wrote:
Ça fait quoi?
C'est une "escalade de privilèges" : ça permet à un utilisateur
quelconque d'exécuter du code avec les privilèges de root. C'est pas le
premier, mais en général c'est plus compliqué à exploiter. Là, c'est
extrêmement simple...
Ça peut etre lancé depuis un site visité ou depuis une
machine distante?
A priori non. Mais ça peut être caché dans une application, un script
d'installation, etc...
Patrick
--
Patrick Stadelmann <Patrick.Stadelmann@unine.ch>
C'est une "escalade de privilèges" : ça permet à un utilisateur quelconque d'exécuter du code avec les privilèges de root. C'est pas le premier, mais en général c'est plus compliqué à exploiter. Là, c'est extrêmement simple...
Ça peut etre lancé depuis un site visité ou depuis une machine distante?
A priori non. Mais ça peut être caché dans une application, un script d'installation, etc...
Patrick -- Patrick Stadelmann
Gilles
Je ne trouve pas le remplissage automatique ???
-- La jeunesse c'est le temps d'étudier la sagesse et la vieillesse c'est le temps de la pratiquer. (Jean-Jacques ROUSSEAU)
Je ne trouve pas le remplissage automatique ???
--
La jeunesse c'est le temps d'étudier la sagesse et la vieillesse c'est
le temps de la pratiquer. (Jean-Jacques ROUSSEAU)
-- La jeunesse c'est le temps d'étudier la sagesse et la vieillesse c'est le temps de la pratiquer. (Jean-Jacques ROUSSEAU)
Paul Gaborit
À (at) Thu, 19 Jun 2008 16:58:37 +0200, patpro ~ Patrick Proniewski écrivait (wrote):
In article , Paul Gaborit wrote:
Quant à la date d'annonce et vu que la faille existe déjà dans la version 2 de firefox, on ne peut que soupçonner que c'est les découvreurs de la faille qui ont soigneusement choisi la date de la "révélation" pour tenter de se faire mousser !
oui, c'est encore meilleur. Peut être qu'ils voulaient établir un record du nombre de navigateurs troués téléchargés en 24 heures.
Finalement, c'est peut-être parce que je ne m'intéresse pas plus que ça au "record" que je ne trouve pas cette découverte d'une faille plus drôle qu'une autre...
-- Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
À (at) Thu, 19 Jun 2008 16:58:37 +0200,
patpro ~ Patrick Proniewski <patpro@boleskine.patpro.net> écrivait (wrote):
In article <wt9ej6t4heo.fsf@marceau.enstimac.fr>,
Paul Gaborit <Paul.Gaborit@invalid.invalid> wrote:
Quant à la date d'annonce et vu que la faille existe déjà dans la
version 2 de firefox, on ne peut que soupçonner que c'est les
découvreurs de la faille qui ont soigneusement choisi la date de la
"révélation" pour tenter de se faire mousser !
oui, c'est encore meilleur. Peut être qu'ils voulaient établir un record
du nombre de navigateurs troués téléchargés en 24 heures.
Finalement, c'est peut-être parce que je ne m'intéresse pas plus que
ça au "record" que je ne trouve pas cette découverte d'une faille plus
drôle qu'une autre...
--
Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
À (at) Thu, 19 Jun 2008 16:58:37 +0200, patpro ~ Patrick Proniewski écrivait (wrote):
In article , Paul Gaborit wrote:
Quant à la date d'annonce et vu que la faille existe déjà dans la version 2 de firefox, on ne peut que soupçonner que c'est les découvreurs de la faille qui ont soigneusement choisi la date de la "révélation" pour tenter de se faire mousser !
oui, c'est encore meilleur. Peut être qu'ils voulaient établir un record du nombre de navigateurs troués téléchargés en 24 heures.
Finalement, c'est peut-être parce que je ne m'intéresse pas plus que ça au "record" que je ne trouve pas cette découverte d'une faille plus drôle qu'une autre...
-- Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
Patrick Stadelmann
In article , Patrick Stadelmann wrote:
In article , Saïd wrote:
> Ça fait quoi?
C'est une "escalade de privilèges" : ça permet à un utilisateur quelconque d'exécuter du code avec les privilèges de root. C'est pas le premier, mais en général c'est plus compliqué à exploiter. Là, c'est extrêmement simple...
Heureusement, le moyen de se protéger l'est aussi : il faut activer (pas désactiver, activer) la gestion à distance. Même en n'autorisant aucun utilisateur.
Patrick -- Patrick Stadelmann
In article <Patrick.Stadelmann-44EF36.17142019062008@individual.net>,
Patrick Stadelmann <Patrick.Stadelmann@unine.ch> wrote:
In article <slrng5kqgg.llf.said@p-ladjal.enst.fr>,
Saïd <said@brian.lan> wrote:
> Ça fait quoi?
C'est une "escalade de privilèges" : ça permet à un utilisateur
quelconque d'exécuter du code avec les privilèges de root. C'est pas le
premier, mais en général c'est plus compliqué à exploiter. Là, c'est
extrêmement simple...
Heureusement, le moyen de se protéger l'est aussi : il faut activer (pas
désactiver, activer) la gestion à distance. Même en n'autorisant aucun
utilisateur.
Patrick
--
Patrick Stadelmann <Patrick.Stadelmann@unine.ch>
C'est une "escalade de privilèges" : ça permet à un utilisateur quelconque d'exécuter du code avec les privilèges de root. C'est pas le premier, mais en général c'est plus compliqué à exploiter. Là, c'est extrêmement simple...
Heureusement, le moyen de se protéger l'est aussi : il faut activer (pas désactiver, activer) la gestion à distance. Même en n'autorisant aucun utilisateur.
Patrick -- Patrick Stadelmann
patpro ~ Patrick Proniewski
In article , Kevin Denis wrote:
Le 19-06-2008, patpro ~ Patrick Proniewski a écrit : > ><http://dvlabs.tippingpoint.com/blog/2008/06/18/vulnerability-in-mozilla- > firefox-30> > > hihihihihi. > Moi ça me fait marrer. > osascript -e 'tell app "ARDAgent" to do shell script "whoami"'; Ca fait combien de temps?
$ osascript -e 'tell app "ARDAgent" to do shell script "whoami"' 23:47: execution error: ARDAgent got an error: "whoami" doesn¹t understand the do shell script message. (-1708)
ph34r ! :)
patpro
-- A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
In article <slrng5kdpi.iv0.kevin@slackwall.local.tux>,
Kevin Denis <kevin@nowhere.invalid> wrote:
Le 19-06-2008, patpro ~ Patrick Proniewski a écrit :
>
><http://dvlabs.tippingpoint.com/blog/2008/06/18/vulnerability-in-mozilla-
> firefox-30>
>
> hihihihihi.
> Moi ça me fait marrer.
>
osascript -e 'tell app "ARDAgent" to do shell script "whoami"';
Ca fait combien de temps?
$ osascript -e 'tell app "ARDAgent" to do shell script "whoami"'
23:47: execution error: ARDAgent got an error: "whoami" doesn¹t
understand the do shell script message. (-1708)
ph34r ! :)
patpro
--
A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
Le 19-06-2008, patpro ~ Patrick Proniewski a écrit : > ><http://dvlabs.tippingpoint.com/blog/2008/06/18/vulnerability-in-mozilla- > firefox-30> > > hihihihihi. > Moi ça me fait marrer. > osascript -e 'tell app "ARDAgent" to do shell script "whoami"'; Ca fait combien de temps?
$ osascript -e 'tell app "ARDAgent" to do shell script "whoami"' 23:47: execution error: ARDAgent got an error: "whoami" doesn¹t understand the do shell script message. (-1708)
ph34r ! :)
patpro
-- A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133