mozillaZine

Fanzine sur Mozilla et ses logiciels (Firefox, Thunderbird, SeaMonkey, etc.) — Site indépendant depuis 1999

Site archivé depuis 2020. Les contenus que vous trouverez ici sont conservés pour le souvenir.

Nos articles — page 85

mardi 27 septembre 2005

Blogcritics.org examine Firefox Secrets

Roseman nous a écrit pour nous informer que Blogcritics.org a une critique de Firefox Secrets, le nouveau livre de SitePoint sur Mozilla Firefox par Cheah Chu Yeow. La majeure partie de la courte critique donne un aperçu des différents chapitres mais l’attention est aussi attirée sur quelques-unes des erreurs et défauts du livres.

Plus tôt ce moi-ci, nous avons publié un article avec plus de détails sur Firefox Secrets et Hacking Firefox, un autre livre récent sur Firefox. (Veuillez remarquer que la critique de Blogcritics.org qui y est mentionnée est différente de celle-ci.) NDT : Nous avons aussi rapporté il y a une dizaine de jours la publication de livres en français, dont XUL pour les programmeurs et Firefox à 200 %.

Commentaires fermés sur Blogcritics.org examine Firefox Secrets

mardi 27 septembre 2005

Aperçu de developerWorks d’IBM du XML dans Mozilla Firefox 1.5

DeveloperWorks d’IBM a un article sur les fonctionnalités XML de Mozilla Firefox 1.5. En plus de naturellement couvrir XML et XHTML, le texte donne également un bref aperçu des technologies basées sur XML comme SVG, MathML, ECMAScript pour XML (E4X), XSLT, XForms et Extensible Tag Framework (XTF). L’article est le premier d’une série, ainsi nous présumons que les parties suivantes rentreront plus dans le détail.

Nous avons découvert ce document sur un weblog de l’employé Mozilla d’IBM Doron Rosenberg, qui signale des inexactitudes dans cet aperçu du XML dans Firefox.

Commentaires fermés sur Aperçu de developerWorks d’IBM du XML dans Mozilla Firefox 1.5

mardi 27 septembre 2005

Résolution automatique de vieux bogues non confirmés – première étape terminée

Gervase Markham a annoncé que la première étape vers la résolution automatique de vieux bogues non confirmés a été accomplie. Gerv signale qu’un avertissement a été délivré aux 12 342 bogues non confirmés qui sont restés ouverts pendant plus de trois mois. Deux semaines après, ceux-ci seront fermés si aucune nouvelle activité n’est constatée sur ces bogues.

La résolution automatique de vieux bogues non confirmés a été à l’origine planifiée pour mars 2005, mais a été reportée après des protestations des développeurs de Gecko, et en raison de la non disponibilité d’une version publique avec un moteur Gecko récent. Encore cette fois, le développeur Gecko Boris Zbarsky a exprimé son mécontentement sur le fait d’inclure le moteur de mise en page dans liste des modules prévus pour la résolution automatique.

Mise à jour : La résolution automatique de vieux bogues non confirmés a été à l’origine prévue pour avril 2005, et non pas pour mars comme cité ci-dessus.

Commentaires fermés sur Résolution automatique de vieux bogues non confirmés – première étape terminée

samedi 24 septembre 2005

Publication de la feuille de route initiale de Lightning

Une feuille de route initiale pour le projet d’agenda Lightning a été créée par Dan Mosedale.

Le document, qui est actuellement plutôt maigre, dresse le plan de base pour l’extension d’agenda et d’emploi du temps pour Mozilla Thunderbird, en définissant les objectifs de Lightning 0.1 (envisagé pour novembre de cette année), de Lightning 0.2 et pour le futur.

La feuille de route précise que Lightning 0.1 devrait n’avoir aucun bogue de perte de données et être « en gros fonctionnellement utilisable en tant que dogfood (NDT : version à usage interne quotidien qui n’a cependant même pas la qualité d’une version bêta) » en fonctionnant avec les agendas locaux et ceux accessibles par WebDAV. Il y a une liste de tâches distincte pour Lightning 0.1. Elle comprend des projets de compilations nocturnes et d’au moins une version Release Candidate. En se projetant dans l’avenir, Lightning 0.2 devrait avoir une meilleure intégration avec Thunderbird (y compris la possibilité de lier des tâches aux courriels et le support de l’IMAP) et proposer un fonctionnalité de CalDAV améliorée. Les projets d’avenir comprennent le support de la localisation, une méthode de mise en cache des agendas pour une utilisation hors-ligne et la synchronisation avec les appareils.

Le projet Lightning a été annoncé en fin d’année dernière comme un effort pour rendre Thunderbird plus attrayant pour les utilisateurs en entreprise. Reportez-vous aux pages sur Lightning du wiki pour des détails supplémentaires.

4 commentaires

vendredi 23 septembre 2005

Mozilla Thunderbird 1.0.7 Release Candidates est disponible

Le blog Mozilla Quality a annoncé la disponibilité de versions Release Candidates de Mozilla Thunderbird 1.0.7. Thunderbird 1.0.7 est une mise à jour mineure qui corrigera quelques bogues, dont une régression des accusés de réception introduite dans la version 1.0.2 (bogue 289091) et la faille de sécurité d’analyse d’URL de la ligne de commande de Linux (bogue 307185).

Selon le bulletin de sécurité de la fondation Mozilla 2005-57, Thunderbird n’est pas touché par la récente vulnérabilité de dépassement de mémoire tampon pour les liens avec noms de domaines internationalisés (IDN), donc il n’est pas nécessaire que cette version 1.0.7 aborde ce problème.

Commentaires fermés sur Mozilla Thunderbird 1.0.7 Release Candidates est disponible

vendredi 23 septembre 2005

Mozilla 1.7.12 en français

Avant même que Mozilla 1.7.12 ne soit officiellement annoncé, la version française de la suite Mozilla était prête. Une fois encore, on peut saluer la célérité et les efforts de l’équipe de FrenchMozilla. Son patron, Philippe nous écrit pour nous informer que « FrenchMozilla vient de sortir (merci Hugues pour la rapidité encore une fois), les versions Windows, Linux et Mac (merci Sébastien) de Mozilla 1.7.12. Est aussi disponible le trombi de l’équipe. A noter que si vous utilisez le motif frmozopt2.css dans ChatZilla vous verrez ce trombi (merci Pascal). » Pour les visiteurs réguliers de Geckozone, Philippe vient de sortir une version 0.3 de son extension pour Firefox, Geckomenu.

4 commentaires

jeudi 22 septembre 2005

Sortie de Minimo 0.009

Hier, Doug Turner a annoncé la sortie de Minimo 0.009. Cette dernière version Windows CE du navigateur pour ordinateurs de poche et téléphones cellulaires portatifs est 8,5 % plus petite que Minimo 0.008 et ajoute le support du Social Bookmark, un début de boîte de dialogue des préférences et le support des protocoles externes dans les URL (comme ceux utilisés pour faire des appels téléphoniques). Minimo 0.009 introduit également des petits écrans de dialogues PKI (utilisés pour des avertissements de sécurité et plus encore) et un meilleur rendu des polices et le support de l’Unicode. Plusieurs autres bogues ont été également corrigés.

Doug attribuera des articles Mozilla aux trois premières personnes qui enregistreront dix bogues non identiques pour Minimo 0.009 sur Windows CE. Ceux qui souhaitent participer doivent envoyer leurs numéros de bogues à Doug.

Minimo 0.009 a été diffusé le 21 septembre, la date exacte présentée dans la mini feuille de route de Minimo publiée le mois dernier. La prochaine version, Minimo 0.010, est programmée pour le 26 octobre, avec d’autres révisions attendues en novembre et décembre.

Doug avait récemment recherché pourquoi Minimo ne démarrait pas sur certains systèmes Windows CE, en particulier le Dell Axim X50v. Le problème semble être provoqué par des questions de mémoire et la réduction de la taille de l’exécutable de Minimo permet à l’application de démarrer correctement. Cependant, il y a une limite au dégré auquel la taille de l’exécutable peut être réduite sans enlever des fonctionnalités essentielles, qui crée d’autres complications. Pour avoir une meilleure idée sur quels périphériques Minimo peut ou ne pas fonctionner, Doug a créé une matrice de compatibilité des périphériques Windows CE et Minimo et accepte volontier des contributions supplémentaires.

Commentaires fermés sur Sortie de Minimo 0.009

jeudi 22 septembre 2005

PwnZilla 5 exploite le débordement de tampon des liens IDN

Le webblog Security Fix du washingtonpost.com signale qu’un exploit d’un bogue de sécurité de Mozilla a été diffusé. Le code PwnZilla 5 tire profit de la faille de dépassement de mémoire tampon pour les liens des noms de domaine internationalisés (IDN), dont les détails ont été publiées au début du mois. Le billet du weblog indique que le code de l’exploit « pourrait permettre à des attaquants de prendre complétement le contrôle d’ordinateurs naviguant sur le Web avec des versions non corrigées du navigateur Web Firefox ». Les précédents exploits publics de la vulnérabilité ont été des démonstrations du bien-fondé de la conception qui plantent simplement le navigateur.

L’exploit, créée par Berend-Janv. « SkyLined » Wever, peut être utilisé contre des versions vulnérables de Mozilla Firefox, la suite Mozilla et le navigateur Netscape 8. Les dernières versions de Firefox 1.0.7 et Mozilla 1.7.12, qui ont été mises à disposition au cours des derniers jours, ne sont pas affectées étant donné qu’elles intègrent toutes deux un correctif de la faille. Cependant, il n’y a aucun correctif disponible pour le navigateur Netscape 8 (actuellement en version 8.0.3.3), cependant l’exploit fonctionne apparemment moins bien avec ce navigateur.

Brian Krebs l’auteur de Security Fix dit que « le code est conçu pour être inclus sur un site Web de sorte que n’importe quel ordinateur (sic) visitant le site malveillant avec Firefox ou Netscape ouvre une ligne de communication avec un autre adresse Internet au choix de l’attaquant, laissant effectivement de mauvais garçons contrôler à distance l’ordinateur de la victime. » Il cite FrSIRT comme source de cette analyse mais la copie de FrSIRT du code de PwnZilla 5 ne semble pas inclure cette information.

SkyLined l’auteur de l’exploit crédite plusieurs personnes de l’avoir aidé à la création de PwnZilla 5. Dans sa description du code, il dit, « puisque Netscape n’a pas répondu aux rapports au sujet de cette vulnérabilité j’ai choisi de le diffuser. » Cependant, il continue de le qualifier en déclarant que l’exploit est optimisé pour Firefox (qui a une version avec le correctif disponible) et fonctionne rarement avec Netscape (lequel n’en a pas).

Tous les utilisateurs de Firefox 1.0.x et de Mozilla 1.x qui n’ont pas fait la mise à niveau respectivement en 1.0.7 et 1.7.12 sont avisés de le faire immédiatement (voir notre article sur la sortie de Firefox 1.0.7 et notre article sur la sortie de Mozilla 1.7.12 pour plus de détails). Il convient de noter que Firefox 1.5 bêta 1 est vulnérable à la faille, ainsi les utilisateurs devraient retourner à une version pour utilisateur final de Firefox (c’est-à-dire, 1.0.7) ou mettre à jour avec une compilation nocturne plus récente de Firefox issue de la branche 1.8. SeaMonkey 1.0 alpha n’est pas affecté par la vulnérabilité (mais la version Linux s’expose au risque de bogue de sécurité d’analyse d’URL de la ligne de commande sur Linux).

La semaine dernière, CNET News.com a averti que des hackers travaillaient probablement aux exploits de la faille IDN. La vulnérabilité a été à l’origine rapportée à la fondation Mozilla par Tom Ferris, qui a choisi de la rendre publique avant que des versions corrigées de Firefox et de la suite Mozilla soient diffusées. John Stith journaliste de SecurityProNews a interviewé Tom Ferris au sujet de la vulnérabilité IDN la semaine dernière, donne plus de compréhension sur pourquoi Ferris a choisi de publier les détails de la faille. L’article de Stith déclare : « il [ Ferris ] a également commenté que quand il a initialement soumis toute l’information à Mozilla, ils semblaient en désaccord et il s’est senti offensé par eux… Microsoft l’a toujours  »traité davantage comme un professionnel. « Il dit qu’il a estimé que les gens de chez Mozilla l’ont traité davantage comme un gosse. »

Merci à Roseman pour le lien sur le billet weblog Security Fix.

Commentaires fermés sur PwnZilla 5 exploite le débordement de tampon des liens IDN

jeudi 22 septembre 2005

Mozilla 1.7.12 est sorti

Mozilla 1.7.12, une mise à jour de sécurité et de stabilité de la suite applicative Mozilla, est maintenant disponible au téléchargement. Des correctifs sont inclus pour la vulnérabilité de dépassement de mémoire tampon pour les liens avec IDN et la faille de sécurité d’analyse d’URL de la ligne de commande de Linux. Il y a aussi d’autres modifications de sécurité et de stabilité, dont un correctif pour un plantage éprouvé en utilisant certains scripts Proxy Auto-Config. En outre, quelques régressions introduites par de précédentes mises à jour de sécurité pour les 1.7.x ont été résolues. Si cette description ressemble à notre article sur Mozilla Firefox 1.0.7, c’est parce que la plupart des correctifs compris dans les deux versions sont les mêmes.

Divers versions de Mozilla 1.7.12 peuvent être téléchargés depuis la page produit de la suite applicative Mozilla, la page des versions 1.x de Mozilla ou le répertoire mozilla1.7.12 sur ftp.mozilla.org. Davantage d’information sur cette version est disponible dans les notes de diffusion de Mozilla 1.7.12, qui comprend une liste des nouveautés. On s’attend à ce que la liste approximative des modifications dans Mozilla 1.7.12 soit rédigée et la liste de la fondation Mozilla des vulnérabilités de sécurité connues mise à jour au cours des prochains jours.

Mise à jour : La page des vulnérabilités connues a été mise à jour et trois bulletins de sécurité concernant Mozilla 1.7.12 ont été publiés : MFSA 2005-57 couvre le dépassement de mémoire tampon pour les liens avec IDN, MSFA 2005-59 discute de la faille de sécurité d’analyse d’URL de la ligne de commande de Linux et MSFA 2005-58 répertorie les autres correctifs de sécurité de cette version. Merci à Juha-Matti Laurio pour les nouvelles.

Commentaires fermés sur Mozilla 1.7.12 est sorti

^