Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

pauvre Firefox 3

35 réponses
Avatar
h.sainct
ça fait des jours qu'ils communiquent sur le
fameux-record-guiness-à-établir-le-17-juin, oui d'accord j'étais prêt
moi aussi à le télécharger aujourd'hui FF3, ahlala, eh bien si vous
allez voir sur le site... il est saturé, "Http/1.1 Service Unavailable"
quand on clique sur "download"...

Est-ce à dire que les demandes excèdent leurs rêves les plus fous?
(du moins, les câblages prévus les plus fous?)

http://www.spreadfirefox.com/fr/worldrecord

Bah, iCab forever de toute façon :-)

H.

--
Frédérique & Hervé Sainct, h.sainct@laposte.net [fr,es,en,it]
Frédérique's initial is missing in front of the above address
l'initiale de Frédérique manque devant l'adresse email ci-dessus

10 réponses

1 2 3 4
Avatar
Paul Gaborit
À (at) Thu, 19 Jun 2008 11:13:47 +0200,
patpro ~ Patrick Proniewski écrivait (wrote):
Ho oui, pauvre Firefox 3...

<http://dvlabs.tippingpoint.com/blog/2008/06/18/vulnerability-in-mozilla-
firefox-30>

hihihihihi.
Moi ça me fait marrer.



Qu'est-ce que cette faille a de drôle ?

--
Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
Avatar
patpro ~ Patrick Proniewski
In article ,
Paul Gaborit wrote:

À (at) Thu, 19 Jun 2008 11:13:47 +0200,
patpro ~ Patrick Proniewski écrivait (wrote):
> Ho oui, pauvre Firefox 3...
>
> <http://dvlabs.tippingpoint.com/blog/2008/06/18/vulnerability-in-mozilla-
> firefox-30>
>
> hihihihihi.
> Moi ça me fait marrer.

Qu'est-ce que cette faille a de drôle ?



le gros battage autour de FF3, le record de téléchargement savamment
orchestré, et la date d'annonce de la faille. Ajoute à ça le titre du
thread, je ne pouvais pas faire autrement que me moquer.

patpro

--
A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
Avatar
Saïd
Kevin Denis :
Le 19-06-2008, patpro ~ Patrick Proniewski a écrit :

<http://dvlabs.tippingpoint.com/blog/2008/06/18/vulnerability-in-mozilla-
firefox-30>

hihihihihi.
Moi ça me fait marrer.



osascript -e 'tell app "ARDAgent" to do shell script "whoami"';
Ca fait combien de temps?



Ça fait quoi? Ça peut etre lancé depuis un site visité ou depuis une
machine distante?

--
Sind zu sein und es seiend in einem Schiff. Fällt zu sein hat das Wasser.
Wer bleibt er? -- Heidegger
Avatar
Paul Gaborit
À (at) Thu, 19 Jun 2008 15:57:48 +0200,
patpro ~ Patrick Proniewski écrivait (wrote):
In article ,
Paul Gaborit wrote:


Qu'est-ce que cette faille a de drôle ?



le gros battage autour de FF3, le record de téléchargement savamment
orchestré, et la date d'annonce de la faille. Ajoute à ça le titre du
thread, je ne pouvais pas faire autrement que me moquer.



Là, c'est moi qui me moque : comment peut-on croire qu'un soft peut
être exempt de faille/bug ? Ce qui compte vraiment c'est le temps de
réaction...

Quant à la date d'annonce et vu que la faille existe déjà dans la
version 2 de firefox, on ne peut que soupçonner que c'est les
découvreurs de la faille qui ont soigneusement choisi la date de la
"révélation" pour tenter de se faire mousser !

Il faut toujours chercher à qui profite le "crime" !

--
Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
Avatar
patpro ~ Patrick Proniewski
In article ,
Paul Gaborit wrote:

À (at) Thu, 19 Jun 2008 15:57:48 +0200,
patpro ~ Patrick Proniewski écrivait (wrote):
> In article ,
> Paul Gaborit wrote:
>
>>
>> Qu'est-ce que cette faille a de drôle ?
>
> le gros battage autour de FF3, le record de téléchargement savamment
> orchestré, et la date d'annonce de la faille. Ajoute à ça le titre du
> thread, je ne pouvais pas faire autrement que me moquer.

Là, c'est moi qui me moque : comment peut-on croire qu'un soft peut
être exempt de faille/bug ?



je sais pas comment on peut le croire, surtout en utilisant Mac OS X
depuis la béta ;)

Quant à la date d'annonce et vu que la faille existe déjà dans la
version 2 de firefox, on ne peut que soupçonner que c'est les
découvreurs de la faille qui ont soigneusement choisi la date de la
"révélation" pour tenter de se faire mousser !



oui, c'est encore meilleur. Peut être qu'ils voulaient établir un record
du nombre de navigateurs troués téléchargés en 24 heures.

patpro

--
A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
Avatar
Patrick Stadelmann
In article ,
Saïd wrote:

Ça fait quoi?



C'est une "escalade de privilèges" : ça permet à un utilisateur
quelconque d'exécuter du code avec les privilèges de root. C'est pas le
premier, mais en général c'est plus compliqué à exploiter. Là, c'est
extrêmement simple...

Ça peut etre lancé depuis un site visité ou depuis une
machine distante?



A priori non. Mais ça peut être caché dans une application, un script
d'installation, etc...

Patrick
--
Patrick Stadelmann
Avatar
Gilles
Je ne trouve pas le remplissage automatique ???



--
La jeunesse c'est le temps d'étudier la sagesse et la vieillesse c'est
le temps de la pratiquer. (Jean-Jacques ROUSSEAU)
Avatar
Paul Gaborit
À (at) Thu, 19 Jun 2008 16:58:37 +0200,
patpro ~ Patrick Proniewski écrivait (wrote):
In article ,
Paul Gaborit wrote:
Quant à la date d'annonce et vu que la faille existe déjà dans la
version 2 de firefox, on ne peut que soupçonner que c'est les
découvreurs de la faille qui ont soigneusement choisi la date de la
"révélation" pour tenter de se faire mousser !



oui, c'est encore meilleur. Peut être qu'ils voulaient établir un record
du nombre de navigateurs troués téléchargés en 24 heures.



Finalement, c'est peut-être parce que je ne m'intéresse pas plus que
ça au "record" que je ne trouve pas cette découverte d'une faille plus
drôle qu'une autre...

--
Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
Avatar
Patrick Stadelmann
In article ,
Patrick Stadelmann wrote:

In article ,
Saïd wrote:

> Ça fait quoi?

C'est une "escalade de privilèges" : ça permet à un utilisateur
quelconque d'exécuter du code avec les privilèges de root. C'est pas le
premier, mais en général c'est plus compliqué à exploiter. Là, c'est
extrêmement simple...



Heureusement, le moyen de se protéger l'est aussi : il faut activer (pas
désactiver, activer) la gestion à distance. Même en n'autorisant aucun
utilisateur.

Patrick
--
Patrick Stadelmann
Avatar
patpro ~ Patrick Proniewski
In article ,
Kevin Denis wrote:

Le 19-06-2008, patpro ~ Patrick Proniewski a écrit :
>
><http://dvlabs.tippingpoint.com/blog/2008/06/18/vulnerability-in-mozilla-
> firefox-30>
>
> hihihihihi.
> Moi ça me fait marrer.
>
osascript -e 'tell app "ARDAgent" to do shell script "whoami"';
Ca fait combien de temps?



$ osascript -e 'tell app "ARDAgent" to do shell script "whoami"'
23:47: execution error: ARDAgent got an error: "whoami" doesn¹t
understand the do shell script message. (-1708)


ph34r ! :)

patpro

--
A vendre ! http://www.patpro.net/blog/index.php/2008/01/12/133
1 2 3 4