mozillaZine

Fanzine sur Mozilla et ses logiciels (Firefox, Thunderbird, SeaMonkey, etc.) — Site indépendant depuis 1999

Site archivé depuis 2020. Les contenus que vous trouverez ici sont conservés pour le souvenir.

Archives de 2005 — page 77

vendredi 23 septembre 2005

Mozilla Thunderbird 1.0.7 Release Candidates est disponible

Le blog Mozilla Quality a annoncé la disponibilité de versions Release Candidates de Mozilla Thunderbird 1.0.7. Thunderbird 1.0.7 est une mise à jour mineure qui corrigera quelques bogues, dont une régression des accusés de réception introduite dans la version 1.0.2 (bogue 289091) et la faille de sécurité d’analyse d’URL de la ligne de commande de Linux (bogue 307185).

Selon le bulletin de sécurité de la fondation Mozilla 2005-57, Thunderbird n’est pas touché par la récente vulnérabilité de dépassement de mémoire tampon pour les liens avec noms de domaines internationalisés (IDN), donc il n’est pas nécessaire que cette version 1.0.7 aborde ce problème.

Commentaires fermés sur Mozilla Thunderbird 1.0.7 Release Candidates est disponible

jeudi 22 septembre 2005

Sortie de Minimo 0.009

Hier, Doug Turner a annoncé la sortie de Minimo 0.009. Cette dernière version Windows CE du navigateur pour ordinateurs de poche et téléphones cellulaires portatifs est 8,5 % plus petite que Minimo 0.008 et ajoute le support du Social Bookmark, un début de boîte de dialogue des préférences et le support des protocoles externes dans les URL (comme ceux utilisés pour faire des appels téléphoniques). Minimo 0.009 introduit également des petits écrans de dialogues PKI (utilisés pour des avertissements de sécurité et plus encore) et un meilleur rendu des polices et le support de l’Unicode. Plusieurs autres bogues ont été également corrigés.

Doug attribuera des articles Mozilla aux trois premières personnes qui enregistreront dix bogues non identiques pour Minimo 0.009 sur Windows CE. Ceux qui souhaitent participer doivent envoyer leurs numéros de bogues à Doug.

Minimo 0.009 a été diffusé le 21 septembre, la date exacte présentée dans la mini feuille de route de Minimo publiée le mois dernier. La prochaine version, Minimo 0.010, est programmée pour le 26 octobre, avec d’autres révisions attendues en novembre et décembre.

Doug avait récemment recherché pourquoi Minimo ne démarrait pas sur certains systèmes Windows CE, en particulier le Dell Axim X50v. Le problème semble être provoqué par des questions de mémoire et la réduction de la taille de l’exécutable de Minimo permet à l’application de démarrer correctement. Cependant, il y a une limite au dégré auquel la taille de l’exécutable peut être réduite sans enlever des fonctionnalités essentielles, qui crée d’autres complications. Pour avoir une meilleure idée sur quels périphériques Minimo peut ou ne pas fonctionner, Doug a créé une matrice de compatibilité des périphériques Windows CE et Minimo et accepte volontier des contributions supplémentaires.

Commentaires fermés sur Sortie de Minimo 0.009

jeudi 22 septembre 2005

Mozilla 1.7.12 est sorti

Mozilla 1.7.12, une mise à jour de sécurité et de stabilité de la suite applicative Mozilla, est maintenant disponible au téléchargement. Des correctifs sont inclus pour la vulnérabilité de dépassement de mémoire tampon pour les liens avec IDN et la faille de sécurité d’analyse d’URL de la ligne de commande de Linux. Il y a aussi d’autres modifications de sécurité et de stabilité, dont un correctif pour un plantage éprouvé en utilisant certains scripts Proxy Auto-Config. En outre, quelques régressions introduites par de précédentes mises à jour de sécurité pour les 1.7.x ont été résolues. Si cette description ressemble à notre article sur Mozilla Firefox 1.0.7, c’est parce que la plupart des correctifs compris dans les deux versions sont les mêmes.

Divers versions de Mozilla 1.7.12 peuvent être téléchargés depuis la page produit de la suite applicative Mozilla, la page des versions 1.x de Mozilla ou le répertoire mozilla1.7.12 sur ftp.mozilla.org. Davantage d’information sur cette version est disponible dans les notes de diffusion de Mozilla 1.7.12, qui comprend une liste des nouveautés. On s’attend à ce que la liste approximative des modifications dans Mozilla 1.7.12 soit rédigée et la liste de la fondation Mozilla des vulnérabilités de sécurité connues mise à jour au cours des prochains jours.

Mise à jour : La page des vulnérabilités connues a été mise à jour et trois bulletins de sécurité concernant Mozilla 1.7.12 ont été publiés : MFSA 2005-57 couvre le dépassement de mémoire tampon pour les liens avec IDN, MSFA 2005-59 discute de la faille de sécurité d’analyse d’URL de la ligne de commande de Linux et MSFA 2005-58 répertorie les autres correctifs de sécurité de cette version. Merci à Juha-Matti Laurio pour les nouvelles.

Commentaires fermés sur Mozilla 1.7.12 est sorti

jeudi 22 septembre 2005

PwnZilla 5 exploite le débordement de tampon des liens IDN

Le webblog Security Fix du washingtonpost.com signale qu’un exploit d’un bogue de sécurité de Mozilla a été diffusé. Le code PwnZilla 5 tire profit de la faille de dépassement de mémoire tampon pour les liens des noms de domaine internationalisés (IDN), dont les détails ont été publiées au début du mois. Le billet du weblog indique que le code de l’exploit « pourrait permettre à des attaquants de prendre complétement le contrôle d’ordinateurs naviguant sur le Web avec des versions non corrigées du navigateur Web Firefox ». Les précédents exploits publics de la vulnérabilité ont été des démonstrations du bien-fondé de la conception qui plantent simplement le navigateur.

L’exploit, créée par Berend-Janv. « SkyLined » Wever, peut être utilisé contre des versions vulnérables de Mozilla Firefox, la suite Mozilla et le navigateur Netscape 8. Les dernières versions de Firefox 1.0.7 et Mozilla 1.7.12, qui ont été mises à disposition au cours des derniers jours, ne sont pas affectées étant donné qu’elles intègrent toutes deux un correctif de la faille. Cependant, il n’y a aucun correctif disponible pour le navigateur Netscape 8 (actuellement en version 8.0.3.3), cependant l’exploit fonctionne apparemment moins bien avec ce navigateur.

Brian Krebs l’auteur de Security Fix dit que « le code est conçu pour être inclus sur un site Web de sorte que n’importe quel ordinateur (sic) visitant le site malveillant avec Firefox ou Netscape ouvre une ligne de communication avec un autre adresse Internet au choix de l’attaquant, laissant effectivement de mauvais garçons contrôler à distance l’ordinateur de la victime. » Il cite FrSIRT comme source de cette analyse mais la copie de FrSIRT du code de PwnZilla 5 ne semble pas inclure cette information.

SkyLined l’auteur de l’exploit crédite plusieurs personnes de l’avoir aidé à la création de PwnZilla 5. Dans sa description du code, il dit, « puisque Netscape n’a pas répondu aux rapports au sujet de cette vulnérabilité j’ai choisi de le diffuser. » Cependant, il continue de le qualifier en déclarant que l’exploit est optimisé pour Firefox (qui a une version avec le correctif disponible) et fonctionne rarement avec Netscape (lequel n’en a pas).

Tous les utilisateurs de Firefox 1.0.x et de Mozilla 1.x qui n’ont pas fait la mise à niveau respectivement en 1.0.7 et 1.7.12 sont avisés de le faire immédiatement (voir notre article sur la sortie de Firefox 1.0.7 et notre article sur la sortie de Mozilla 1.7.12 pour plus de détails). Il convient de noter que Firefox 1.5 bêta 1 est vulnérable à la faille, ainsi les utilisateurs devraient retourner à une version pour utilisateur final de Firefox (c’est-à-dire, 1.0.7) ou mettre à jour avec une compilation nocturne plus récente de Firefox issue de la branche 1.8. SeaMonkey 1.0 alpha n’est pas affecté par la vulnérabilité (mais la version Linux s’expose au risque de bogue de sécurité d’analyse d’URL de la ligne de commande sur Linux).

La semaine dernière, CNET News.com a averti que des hackers travaillaient probablement aux exploits de la faille IDN. La vulnérabilité a été à l’origine rapportée à la fondation Mozilla par Tom Ferris, qui a choisi de la rendre publique avant que des versions corrigées de Firefox et de la suite Mozilla soient diffusées. John Stith journaliste de SecurityProNews a interviewé Tom Ferris au sujet de la vulnérabilité IDN la semaine dernière, donne plus de compréhension sur pourquoi Ferris a choisi de publier les détails de la faille. L’article de Stith déclare : « il [ Ferris ] a également commenté que quand il a initialement soumis toute l’information à Mozilla, ils semblaient en désaccord et il s’est senti offensé par eux… Microsoft l’a toujours  »traité davantage comme un professionnel. « Il dit qu’il a estimé que les gens de chez Mozilla l’ont traité davantage comme un gosse. »

Merci à Roseman pour le lien sur le billet weblog Security Fix.

Commentaires fermés sur PwnZilla 5 exploite le débordement de tampon des liens IDN

mercredi 21 septembre 2005

Sortie de Mozilla Firefox 1.0.7

Mozilla Firefox 1.0.7, une mise à jour de sécurité et de stabilité du navigateur phare de Mozilla, est maintenant disponible au téléchargement. Des correctifs son inclus pour le dépassement de mémoire tampon pour les liens IDN et la faille de sécurité d’analyse d’URL de la ligne de commande sous Linux. Il y a également d’autres changements de sécurité et de stabilité, incluant un correctif pour un plantage éprouvé en utilisant certains scripts Proxy Auto-Config. En outre, quelques régressions présentées par de précédentes mises à jour de sécurité 1.0.x ont été résolues.

La fondation Mozilla a précédemment publié un correctif pour Firefox 1.0.6 qui protégeait les utilisateurs contre la faille de dépassement de mémoire tampon pour les liens IDN aux dépens de la suppression du support des IDN. Firefox 1.0.7 a une solution plus permanente qui n’implique pas de désactiver la fonctionnalité IDN et tous les utilisateurs qui ont installé la rustine constateront que le support des IDN est restauré lorsqu’ils mettront à niveau.

Firefox 1.0.7 peut être téléchargé à partir de la page produit de Firefox ou du répertoire 1.0.7 de Firefox sur ftp.mozilla.org. Les notes de diffusion de Firefox 1.0.7 ont plus de détails au sujet de cette mise à niveau et nous nous attendons à ce que la liste de la fondation Mozilla des vulnérabilités de sécurité connues soit bientôt mise à jour.

Une mise à jour équivalente de la suite Mozilla, Mozilla 1.7.12, est prévue sous peu.

Mise à jour : La page des vulnérabilités connues a été mise à jour et trois bulletins de sécurité concernant Firefox 1.0.7 ont été publiés : MFSA 2005-57 couvre le dépassement de mémoire tampon pour les liens avec IDN, MSFA 2005-59 discute de la faille de sécurité d’analyse d’URL de la ligne de commande de Linux et MSFA 2005-58 répertorie les autres correctifs de sécurité de cette version. Merci à Juha-Matti Laurio pour les nouvelles.

Commentaires fermés sur Sortie de Mozilla Firefox 1.0.7

mardi 20 septembre 2005

Faille de sécurité d’analyse d’URL de la ligne de commande pour Mozilla sur Linux rapportée

Une vulnérabilité critique de sécurité de validation d’entrée affectant les versions Linux de Mozilla Firefox et la suite Mozilla a été rapportée aujourd’hui. La faille pourrait permettre à un attaquant d’exécuter diverses commandes sur le système d’une victime. Le bogue existe dans les scripts du shell Linux dont Firefox et la suite Mozilla dépendent pour analyser les URL fournies à la ligne de commande ou par des programmes externes. Si l’URL fournie contient des commandes Linux insérées entre des backticks, celles-ci seront exécutées avant que Firefox ou la suite Mozilla essaye d’ouvrir l’URL. Des variables telles que $HOME seront aussi interprétées.

Bien que cette faille ne puisse pas être exploitée exclusivement dans Firefox ou la suite Mozilla eux-mêmes, un attaquant pourrait tirer profit de la vulnérabilité en dupant une victime en la faisant suivre un lien hostile dans un programme externe (disons un client de messagerie ou une application de messagerie instantanée) sur un système Linux où Firefox ou la suite Mozilla est le navigateur par défaut.

Par exemple, considérez un utilisateur Linux qui utilise Firefox comme son navigateur Web par défaut et Mozilla Thunderbird comme son client de messagerie par défaut. Un attaquant a pu envoyer un courriel à cet utilisateur contenant un lien vers http://local`find`host. Quand l’utilisateur clique sur ce lien dans Thunderbird, le script shell d’analyse des URL de Firefox sera appelé et exécutera la commande find avant d’appeler Firefox pour ouvrir l’URL. Les utilisateurs peuvent éviter cette vulnérabilité en ne suivant par les liens des programmes externes, en particulier les liens suspects trouvés dans les courriels, messages instantanés ou conversations de chat.

Une solution à cette faille a été développée et sera incluse dans les prochaines versions de Firefox 1.0.7 et Mozilla 1.7.12. Le weblog d’assurance qualité de Mozilla a un lien vers une compilation d’une version candidate de Firefox 1.0.7 avec le correctif et quelques instructions de tests. Firefox 1.0.7 et Mozilla 1.7.12 ont été déjà planifiés pour corriger quelques autres failles de sécurité et de stabilité (en particulier, la vulnérabilité récemment publiée du dépassement de mémoire tampon pour les liens IDN).

La faille d’analyse d’URL de Linux a été rapportée par Peter Zelezny, qui a rempli le bogue 307185 aujourd’hui. Secunia a pubié un bulletin sur la question intitulé Firefox Command Line URL Shell Command Injection, qui évalue le bogue comme « extrêmement critique ». Le bulletin sur la faille de FrSIRT, Mozilla Firefox Command Line URL Parsing Code Execution Issue, évalue également le problème comme « critique », la plus élevée de ses quatre estimations. La note de Security Focus, Mozilla Browser/Firefox Arbitrary Command Execution Vulnerability, a une liste plus complète de systèmes affectés. Merci à Roseman et à Juha-Matti Laurio pour les liens des bulletins.

Mise à jour : Peter Zelezny a rempli le bogue 307185 mardi 6 septembre, pas mardi 20 septembre comme indiqué ci-dessus. Merci à Juha-Matti Laurio pour la correction.

1 commentaire

dimanche 18 septembre 2005

Avec XUL, Eyrolles s’adresse aux programmeurs

Laurent Jouanneau annonce la publication d’un livre destiné aux programmeurs d’applications utilisant les technologies associées à Mozilla. Reprenant comme titre « XUL » – l’acronyme désignant le langage à grammaire XML de description des interfaces graphiques mis au point par Mozilla – le livre de 304 pages est publié par les Editions Eyrolles dans la collection Les cahiers du programmeur. Il est signé de Jonathan Protzenko et Benoît Picaud.

La fiche du livre de la librairie Eyrolles offre de télécharger des fichiers PDF de la table des matières, de l’avant-propos et de la préface du livre. Les Editions Eyrolles proposent aussi le téléchargement du code source brut de XUL Forum et l’auteur Jonathan Protzenko a mis en ligne un site consacré à l’ouvrage avec des « fichiers de configuration, sources  »améliorées «, et surtout une version fonctionnelle de XUL Forum que vous pourrez tester directement après installation ! ».

Retrouvez la description de l’éditeur et d’autres infos sur les livres sur Mozilla dans notre article complet.

(suite…)

3 commentaires

vendredi 16 septembre 2005

Firefox Secrets et Hacking Firefox sont publiés

Deux nouveaux livres sur Mozilla Firefox ont été publiés récemment. Firefox Secrets de Cheah Chu Yeow a été lancé par SitePoint en juillet, tandis qu’août a vu la sortie de Hacking Firefox de Mel Reyes chez Wiley.

Firefox Secrets pèse 297 pages et couvre à la fois les fonctionnalités de base de Firefox et des trucs et astuces évolués pour utilisateurs avancés. Il y a aussi du contenu pour développeurs Web, avec des indications pour la console JavaScript, le DOM Inspector et les outils d’information sur la page. Le livre comprend aussi un CD-ROM contenant Firefox, Mozilla Thunderbird et quelques extensions et thèmes sélectionnés.

L’auteur Cheah Chu Yeow n’est pas un novice concernant Firefox : depuis plusieurs années, il publie un blog à l’adresse blog.codefront.net (qui semble être tombé en ce moment) où il poste souvent des articles concernant Mozilla. Les autres personnes qui ont participé au livre seront aussi familiers de la communauté Mozilla : Asa Dotzler a assuré la fonction d’expert relecteur, tandis que le rédacteur technique a été feu Nigel McFarlane.

Le site de Firefox Secrets de SitePoint vous donnera quelques chapitres d’exemple au format PDF en échange de votre adresse email (bien que ça ait pris un moment pour que nos extraits arrivent, nous avons uniquement reçu un courriel supplémentaire depuis lors et ce fut à propos du livre). Le fichier PDF contient tout le chapitre deux, Essential Browsing Features, et des extraits des chapitres six et sept, Tips, Tricks, and Hacks et Web Development Nirvana. D’autres parties, comme la table des matières et l’index, y sont aussi comprises, conduisant à ce que l’échantillon fasse 119 pages en tout.

About.com attribue à Firefox Secrets trois étoiles, tandis que Blogcritics.org a également une critique de Firefox Secrets et Lockergnome a un aperçu de Firefox Secrets. Enfin, SearchEnterpriseLinux.com a une interview de Kevin Yank, un directeur technique de SitePoint qui a travaillé sur le livre (merci à roseman pour le lien).

Hacking Firefox, qui porte le sous-titre More Than 150 Hacks, Mods, and Customizations, est l’ouvrage le plus substantiel, montant jusqu’à 430 pages. Résolument destiné aux utilisateurs avancés, le livre couvre des sujets tels qu’arranger l’interface de Firefox, améliorer les performances et créer des extensions. Bien que Mel Reyes soit cité comme auteur de ce livre, plusieurs autres membres de la communauté Mozilla y ont contribué, dont le développeur d’extensions Alex Sirota (créateur de FoxyTunes) et le prolifique auteur de thèmes Aaron Spuler. L’avant-propos a été rédigé par Blake Ross. Mel publie hackingfirefox.com, un site d’accompagnement du livre et Alex a sa propre page sur Hacking Firefox.

Le site Hacking Firefox de Wiley a un chapitre d’exemple de 14 pages à télécharger au format PDF (c’est le premier chapitre, Hacking Firefox Boot Camp). La table des matières, l’index et le code qui accompagne le livre peuvent aussi être obtenus. Hacking Firefox porte la marque ExtremeTech, donc ce n’est pas une surprise que le site technologique populaire dispose de deux extraits en ligne. Le premier, Hacking Firefox Extensions, a des détails techniques sur la manière dont fonctionnent les extensions, tandis que le second, Hacking Firefox : Speed Up Your Browser, se concentre principalement sur la modification des préférences cachées pour le réseau afin d’améliorer les performances. Merci à roseman pour les liens vers les deux.

Les éditeurs se bousculent actuellement pour remplir les étagères des utilisateurs de Mozilla. Le site d’hébergement de projets relatifs à Mozilla mozdev maintient une liste de livres sur Mozilla qui contient trois nouveaux livres prévus pour sortir ce mois-ci : Mozilla Firefox : Introductory Concepts and Techniques, Firefox and Thunderbird (un livre d’O’Reilly) et Pro Firefox Extension and Application Development. Le livre de Blake Ross, Firefox for Dummies, est attendu pour une publication en octobre.

NDT : N’oubliez pas les livres concernant Mozilla en français dont nous vous parlons ce dimanche, dont XUL pour les programmeurs et Firefox à 200 % qui pousse loin l’exploration des capacités de Firefox.

Commentaires fermés sur Firefox Secrets et Hacking Firefox sont publiés

^