Brian King nous a expédié un lien vers la réunion d’administration de Mozdev du vendredi 9 janvier 2004. Les questions discutées comprennent la scission des services de Mozdev, les miroirs, les projets abandonnés dans les listes par catégorie, les statistiques du site, les fils de news, le remodelage de la page d’accueil et la période des réunions. Pour envoyer des réactions à Brian ou à mozdev.org, SVP rendez-vous à http://www.mozdev.org/feedback.html.
Commentaires fermés sur Notes de la réunion d’administration de Mozdev du vendredi 9 janvier 2004
Jason écrit : « Le projet Calendar a sorti le 9 janvier de nouveaux XPI à la fois pour Windows et Linux. Ils incluent des corrections de bogues comme le bogue de forte consommation processeur et supportent maintenant Thunderbird. Le site Web d’Eric Belhaire détaille le travail fait pour Thunderbird et, selon les dernières notes des membres dirigeants de mozilla.org de l’autre jour, l’équipe Thunderbird se concentrera aussi d’avantage sur Calendar.
Au cours des mois à venir, la majorité du code de Mozilla verra sa licence modifiée sous une triple licence MPL/GPL/LGPL. Le changement signifiera que les développeurs réalisant des produits basés sur Mozilla pourront choisir d’employer le code en vertu de la Mozilla Public License, la General Public License ou la Lesser General Public License. Le changement de licence sera effectué automatiquement par un script qui mettra à jour les licences des en-têtes sur les fichiers affectés.
Le chemin pour modifier la licence a débuté il y a deux ans quand mozilla.org commença à exiger que tous les nouveaux fichiers enregistrés dans le code utilisent la triple licence MPL/GPL/LGPL. En même temps, ils ont commencé à insister sur le fait que les contributeurs de nouveaux enregistrements aux fichiers non-MPL/GPL/LGPL permettent à leurs adjonctions d’avoir leur licence modifiée. L’organisation a alors commencé le long processus de dépistage de tous les développeurs du code existant et leur demandant la permission de changer la licence de leurs contributions – presque toutes ont été retracées et la grande majorité a accepté.
Plusieurs employés de la Fondation Mozilla ont été interviewés dans l’édition de lundi de Computer Outlook, une émission-débat radio de Las Vegas sur la station locale KLAV 1230am et le réseau Talk Radio Las Vegas. Au programme, Chris Hofmann, Ben Goodger et Scott MacGregor discutent plusieurs aspects du projet Mozilla avec l’interviewer John Iasiuolo, comprenant son histoire, les avantages, la licence et la technologie multiplates-formes. Une version archivée de l’émission Computer Outlook de lundi est disponible pour être écoutée en ligne au format de transmission en continue MP3.
Commentaires fermés sur Des employés de la fondation Mozilla interviewés sur une radio de Las Vegas
Sohail Mirza nous informe que SitePoint a un article sur XML et Javascript dans Mozilla. Le guide d’initiation décrit comment utiliser JavaScript pour lire dans un fichier XML pour en extraire les données. Il suit un précédent article de SitePoint examinant comment traiter du XML d’une manière semblable en utilisant Internet Explorer.
Commentaires fermés sur Lire et traiter des données XML en utilisant JavaScript dans Mozilla
Les dernières compilations nocturnes de Mozilla comportent un correctif de la vulnérabilité de sécurité de mystification d’URL découverte dans plusieurs navigateurs le mois dernier. Une rustine a été intégrée hier au tronc et à la branche 1.6, ce qui signifie que le prochain Mozilla 1.6 et Mozilla Firebird 0.8 seront immunisés à cette vulnérabilité.
Dans les versions vulnérables de Mozilla, l’adresse affichée dans la barre d’état lorsqu’un lien est survolé est tronquée si les caractères %00 sont présents dans l’URL de la page de destination. Un attaquant pourrait l’exploiter pour faire un lien qui pointe sur http://www.microsoft.com%01%00@evilscam.net (l’emplacement réel étant evilscam.net) mais apparaissant dans la barre d’état simplement comme http://www.microsoft.com. En dupant un utilisateur en lui faisant croire qu’il ou qu’elle visite un site de confiance, un attaquant pourrait le ou la tromper en lui faisant révéler des informations sensibles comme des détails de la carte de crédit.
Le défaut a été à l’origine détecté dans Microsoft Internet Explorer avant d’être aussi découvert dans Mozilla. Le variante d’IE est cependant plus grave, puiqu’elle affecte non seulement l’URL affichée dans la barre d’état, mais aussi l’URL dans la barre d’adresse après avoir suivi un lien mystifié. Au moment d’écrire ces lignes, Microsoft a reconnu le problème, mais n’a encore diffusé aucune rustine.