Стабильность Firefox 3.6 возросла на 40%. Firefox с изолированным выполнением плагинов

...

Проанализировав статистику отправки уведомлений о крахах браузера, разработчики Mozilla пришли к выводу, что за последние 5 месяцев стабильность Firefox значительно возросла. При просмотре графика с динамикой поступления отчетах о крахе заметно, что по сравнению с версией 3.5 в релизе 3.6 за идентичные сроки с момента выхода релизов наблюдается на 40% меньше фатальных ошибок: число крахов уменьшилось с 6.5 до 2.5 крахов на 100 пользователей, сообщает opennet.ru. По заявлению разработчиков большой процент крахов Firefox связан с работой Flash-плагина.

Несмотря на то, что в Adobe Flash Player 10.1 проведена большая работа по решению проблем со стабильностью при совместной работе с Firefox, разработчики Mozilla пошли дальше и представили первую бета-версию основанной на Firefox 3.6.3 сборки Lorentz (Firefox 3.6.3plugin1), в которой реализована технология изолированного выполнения плагинов. Если не будет выпущено внеплановых обновлений, начиная с версии Firefox 3.6.4, выход которой ожидается в мае, плагины (не путать с дополнениями), подобные Flash, Moonlight или Java, будут выполняться в отдельном процессе, не влияя на стабильность основного браузера. Кроме увеличения стабильности, вынос работы плагинов в отдельный процесс позволит увеличить производительность работы браузера на современных многоядерных процессорах и увеличит отзывчивость интерфейса.

Ценой представленного улучшения является увеличение потребления памяти: предварительные тесты показали увеличение потребления ОЗУ на 10%. В будущем планируется вынести обработку каждой вкладки в отдельный процесс, что исключит взаимное влияние табов (крах при обработке одного таба, не повлияет на другие) и позволит организовать их обработку в параллельном режиме. Появление новшеств в промежуточных версиях Firefox 3.6.x связано с решением перейти к новой модели разработки, подразумевающей переход к постепенному наращиванию функциональности в рамках выпуска корректирующих версий Firefox. В следующих обновлениях к Firefox 3.6 можно ожидать появления возможности установки дополнений без прерывания работы пользователя, поддержки Jetpack расширений, интеграции технологии синхронизации Weave, добавления в комплект инструментов для разработчиков web-приложений и т.п.

Источник 

Проанализировав статистику отправки уведомлений о крахах браузера, разработчики Mozilla пришли к выводу, что за последние 5 месяцев стабильность Firefox значительно возросла. При просмотре графика с динамикой поступления отчетах о крахе заметно, что по сравнению с версией 3.5 в релизе 3.6 за идентичные сроки с момента выхода релизов наблюдается на 40% меньше фатальных ошибок: число крахов уменьшилось с 6.5 до 2.5 крахов на 100 пользователей, сообщает opennet.ru. По заявлению разработчиков большой процент крахов Firefox связан с работой Flash-плагина." />
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Закрытая в сентябре уязвимость Windows объявилась в реальных кибератаках

В этом месяце Microsoft устранила в Windows уязвимость под идентификатором CVE-2024-43461. Теперь стало известно, что брешь используется в целевых атаках киберпреступной группировки Void Banshee.

На прошлой неделе мы писали про сентябрьские патчи, в том числе закрывшие CVE-2024-43461 — возможность спуфинга в платформе Windows MSHTML. На тот момент проблема получила статус важной.

Исследователь из команды Trend Micro Zero Day Питер Гирнус, обнаруживший эту уязвимость, сообщил об её использовании для установки вредоносной программы, похищающей данные жертвы (инфостилер).

Судя по всему, за этими атаками стоит группировка Void Banshee. В Trend Micro давно отслеживают деятельность этих злоумышленников, атакующих организации в Северной Америке, Европе и Юго-Восточной Азии. Void Banshee интересует исключительно финансовая сторона хакинга.

Согласно отчёту Check Point, атакующие используют специально подготовленные файлы с расширением .url. Если получатель кликнет на таком файле, запустится уже отживший своё «ослик» — Internet Explorer (IE), после чего откроется вредоносный URL-адрес.

Эти ссылки используются для загрузки HTA-файла, который получателя заставляют открыть. Именно так запускается скрипт, устанавливающий в систему инфостилер Atlantida.

Интересно, что в зафиксированных атаках Void Banshee применялись файлы HTA, включавшие 26 закодированных пробела Брайля (%E2%A0%80), чтобы скрыть само расширение — .hta.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru