В Opera найдена критическая уязвимость

В Opera найдена критическая уязвимость

Уязвимость в браузере Opera была выявлена компанией Secunia. В частности данный баг, вызывающий переполнение буфера, позволяет злоумышленнику получить удаленный доступ к компьютеру пользователя и осуществить на ней выполнение произвольного кода. Отметим, что подобные уязвимости встречаются довольно редко, а последний раз серьезная уязвимость в Opera была выявлена осенью 2008 года.

По словам специалистов, данная уязвимость проявляется вследствие ошибки при обработке специальным образом составленного HTTP-заголовка Content-Length. Эту недоработку можно использовать для переполнения буфера в куче путем установки чрезмерно большого значения 64-битного заголовка.

Патча, который бы закрывал уязвимость пока не выпущено и поэтому пользователям рекомендуется не посещать подозрительные сайты. Что касается версий браузер, которые подвержены этой уязвимости, то на данный момент известно, что она присутствует в Opera 10.50, а также возможно и в более ранних сборках браузера.

Для справки, Opera — веб-браузер и программный пакет для работы в Интернете, выпускаемый компанией Opera Software ASA. Разработан в 1994 году группой исследователей из норвежской компании Telenor. С 1995 года продукт компании Opera Software, образованной авторами первой версии браузера.

Браузер написан на языке программирования C++, обладает высокой скоростью работы и совместим с основными веб-технологиями. Отличительными особенностями Opera долгое время являлись многостраничный интерфейс (система вкладок в окне программы) и возможность масштабирования отображаемых документов целиком, вместе с графикой; впоследствии эти функции появились и в других браузерах. В Opera расширены функциональные возможности использования мыши: кроме стандартных способов навигации предусмотрены так называемые «жесты мышью». В систему безопасности браузера входят: встроенная защита от фишинга; дополнительное кодирование информационного потока при работе со страницами, содержащими запросы конфиденциальных сведений; возможность удаления HTTP-Cookies, очистки истории посещений одним кликом мыши, а также стартовая панель «Speed Dial».

Источник 

Android 17 научится скрывать содержимое уведомлений от лишних глаз

Google постепенно готовит релиз Android 17, а вместе с ним — одну из самых ожидаемых функций последних лет: нативному App Lock, то есть встроенной блокировке приложений без костылей от производителей и сторонних утилит. Как именно она будет работать, в общих чертах уже понятно, но до недавнего времени оставался важный вопрос — что будет с уведомлениями от заблокированных приложений.

Ответ нашёлся в свежей сборке Android Canary 2601. В коде системы обнаружили новые строки, которые прямо намекают на поведение App Lock:

<string name="app_locked_new_notification">New notification</string>
<string name="app_locked_notification_message">New message</string>

Из этого следует простая, но логичная схема: уведомления от заблокированных приложений будут приходить, но без содержимого. То есть система покажет факт события, но не раскроет его суть.

Например, если вы заблокировали Google Messages и получили СМС, в шторке появится нейтральное уведомление «Новое сообщение» — без текста и деталей. То же самое с другими приложениями: вместо конкретного содержания пользователь увидит просто «Новое уведомление».

Пока не до конца ясно, будет ли отображаться название приложения и его иконка. Но если ориентироваться на уже существующие реализации App Lock у разных производителей, скорее всего, они всё-таки останутся — иначе понять, какое именно приложение подало сигнал, будет сложно.

Разумеется, всё это пока не финал. App Lock официально Google ещё не анонсировала, а Canary-сборки — это тестовый полигон, где многое может измениться. Но направление выглядит вполне здравым: приватность сохраняется, а важные события не теряются.

Если Google доведёт эту идею до релиза в Android 17, встроенный App Lock наконец-то станет полноценным и удобным инструментом.

RSS: Новости на портале Anti-Malware.ru