Обновление Google Chrome сломало Drag-and-drop из области загрузок

Обновление Google Chrome сломало Drag-and-drop из области загрузок

Обновление Google Chrome сломало Drag-and-drop из области загрузок

Недавнее обновление Google Chrome сломало функциональность Drag-and-drop в области «Загрузки», которая ранее позволяла перетаскивать скачанные файлы на любой веб-сайт или новую вкладку браузера.

Напомним, изначально панель загрузок выводилась в Chrome внизу, однако в прошлом году разработчики заменили её на выплывающую из панели инструментов область.

 

Как сообщило издание BleepingComputer, а позже подтвердили и сами пользователи, функция перетаскивания из области загрузок перестала работать после установки свежего обновления браузера.

«В частности, нет возможности перетащить файлы в другое окно браузера или открыть их в этом же окне», — гласит один из постов на форуме поддержки Google.

«Тем не менее Drag-and-drop в другие программы или на рабочий стол отрабатывает как положено. Использую версию под номером 127.0.6533.73».

По словам разработчиков Google Chrome, жалобы от пользователей начали поступать 29 июля. Судя по всему, баг, затрагивающий версии 127.0.6533.73 и 126.0.6478.185, связан с новой функциональностью «UIPumpImprovementsWin», задача которой — повысить производительность браузера.

Известно, что «UIPumpImprovementsWin» с выходом новой версии получили 50% пользователей Chrome. Google на время отозвала фичу, обещает в скором времени вернуть ее без лишних багов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ExpressVPN для Windows устранили уязвимость слива IP за считаные дни

ИБ-команда ExpressVPN опубликовала информацию об уязвимости, закрытой в Windows-клиенте версии 12. Возможность раскрытия IP-адреса пользователя возникает при установке RDP-соединения на порту 3389.

Уведомление о найденной уязвимости было подано 25 апреля в рамках программы bug bounty, запущенной для ExpressVPN. К 30 апреля вышла сборка 12.101.0.45 с исправлениями; фикс разошелся по всем каналам распределения, получил одобрение автора находки, и к концу июня тикет был официально закрыт.

В появлении проблемы был повинен отладочный код, по недосмотру оставшийся в промышленных сборках VPN-клиента для Windows с 12.97 по 12.101.0.2-beta. Из-за этого трафик на порту 3389/TCP (его также использует RDP) не попадал в VPN-туннель с предусмотренным шифрованием.

В итоге IP юзера ExpressVPN и факт RDP-подключения к конкретному серверу могли быть слиты интернет-провайдерам и другим обитателям сети. История посещения сайтов при этом не раскрывалась, компрометация шифрования трафика тоже была невозможна.

Эксплойт уязвимости возможен лишь в том случае, когда автор атаки о ней знает и удастся спровоцировать трафик на порту 3389 — к примеру, заставить намеченную жертву зайти на вредоносный сайт из-под VPN.

Данная угроза актуальна для организаций: RDP в основном используется в корпоративном окружении.

Полтора года назад в ExpressVPN была устранена другая уязвимость раскрытия информации. Реализация функции раздельного туннелирования привнесла баг, из-за которого на сторону сливались DNS-запросы пользователей и, как следствие, история посещения веб-ресурсов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru