Показано с 1 по 8 из 8.

Новые тесты браузеров от Scanit.be

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.04.2006
    Сообщений
    21,108
    Вес репутации
    2996

    Новые тесты браузеров от Scanit.be

    Dear subscribers,

    We have released 12 new tests for the most recent vulnerabilities in
    Internet Explorer, Mozilla Firefox and Opera and a completely new
    browser test engine, which allows us to test for more kinds of browser
    bugs. The new engine even works without JavaScript.

    The Browser Security Test is available at http://bcheck.scanit.be/bcheck/

    Some of the new tests work by trying to crash the browser. If your
    browser crashes during the test, restart it and return to
    http://bcheck.scanit.be/bcheck/. The page will show which vulnerability
    crashed your browser and offer you to continue the test or view the
    results.

    We have added checks for the following vulnerabilities:

    1. Windows animated cursor overflow (CVE-2007-0038)
    2. Mozilla crashes with evidence of memory corruption (CVE-2007-0777)
    3. Internet Explorer bait & switch race condition (CVE-2007-3091)
    4. Mozilla crashes with evidence of memory corruption (CVE-2007-2867)
    5. Internet Explorer createTextRange arbitrary code execution
    (CVE-2006-1359)
    6. Windows MDAC ADODB ActiveX control invalid length (CVE-2006-5559)
    7. Adobe Flash Player video file parsing integer overflow (CVE-2007-3456)
    8. XMLDOM substringData() heap overflow (CVE-2007-2223)
    9. Mozilla crashes with evidence of memory corruption (rv:1.8.1.5)
    (CVE-2007-3734)
    10. Opera JavaScript invalid pointer arbitrary code execution
    (CVE-2007-436)
    11. Apple QuickTime MOV file JVTCompEncodeFrame heap overflow
    (CVE-2007-2295)
    12. Mozilla code execution via QuickTime Media-link files ()

    Best regards,
    Alla Bezroutchko
    Scanit

  2. Реклама
     

  3. #2
    Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    25.02.2007
    Сообщений
    8,033
    Вес репутации
    1691
    А по русски?

  4. #3
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для drongo
    Регистрация
    17.09.2004
    Адрес
    Israel
    Сообщений
    7,165
    Вес репутации
    967
    Да действительно, не порядок
    Примерно так:


    Дорогие подписчики,
    Мы выпустили 12 новых тестов на самые последние уязвимости в браузерах : Internet Explorer, Mozilla Firefox, и Опера основанных на полностью новом сканирующем движке, который позволяет проверять на большее количество видов уязвимостей браузера. Новый проверяющий движок работает даже без включённых скриптов( JavaScript) в Вашем браузере.

    Тест Безопасности Браузера доступен по адресу http://bcheck.scanit.be/bcheck/



    Часть новых тестов предназначены аварийно завершить работу Вашего браузера. Если Ваш браузер исчезнет из запущенных задач в течении теста, повторно запустите браузер и вернитесь на страницу http://bcheck.scanit.be/bcheck/ чтобы продолжить тесты или посмотреть результаты.
    Мы добавили тесты к следующим уязвимостям:
    1. Windows animated cursor overflow (CVE-2007-003
    2. Mozilla crashes with evidence of memory corruption (CVE-2007-0777)
    3. Internet Explorer bait & switch race condition (CVE-2007-3091)
    4. Mozilla crashes with evidence of memory corruption (CVE-2007-2867)
    5. Internet Explorer createTextRange arbitrary code execution
    (CVE-2006-1359)
    6. Windows MDAC ADODB ActiveX control invalid length (CVE-2006-5559)
    7. Adobe Flash Player video file parsing integer overflow (CVE-2007-3456)
    8. XMLDOM substringData() heap overflow (CVE-2007-2223)
    9. Mozilla crashes with evidence of memory corruption (rv:1.8.1.5)
    (CVE-2007-3734)
    10. Opera JavaScript invalid pointer arbitrary code execution
    (CVE-2007-436)
    11. Apple QuickTime MOV file JVTCompEncodeFrame heap overflow
    (CVE-2007-2295)
    12. Mozilla code execution via QuickTime Media-link files ()

    С наилучшими пожеланиями,
    Алла Безручко (Alla Bezroutchko)
    Scanit
    Последний раз редактировалось drongo; 02.10.2007 в 21:27. Причина: P.S.Перевод мой, не бросаться помидорами ;)

  5. #4
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3162
    Тест Лисы (правда с включенным NoScript):
    Test results

    * Passed Mozilla crashes with evidence of memory corruption - passed
    * Passed Mozilla crashes with evidence of memory corruption - passed
    * Passed Adobe Flash Player video file parsing integer overflow - passed
    * Passed Mozilla crashes with evidence of memory corruption (rv:1.8.1.5) - passed
    * Passed Apple QuickTime MOV file JVTCompEncodeFrame heap overflow - passed
    * Passed Mozilla code execution via QuickTime Media-link files - passed

    Congratulations! The test has found no vulnerabilities in your browser!
    Тест Опера:Test results
    Adobe Flash Player video file parsing integer overflow - passed
    Opera JavaScript invalid pointer arbitrary code execution - passed
    Apple QuickTime MOV file JVTCompEncodeFrame heap overflow - passed
    Congratulations! The test has found no vulnerabilities in your browser!

    На 3 тесте Internet Explorer 7 аварийно завершил работу.(правда еще визжал веб-антивирус Каспера, заблокировал тестовый эксплойт).
    Последний раз редактировалось SDA; 03.10.2007 в 13:24.

  6. #5
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ed13
    Регистрация
    10.05.2006
    Адрес
    Россия
    Сообщений
    252
    Вес репутации
    48
    Х-м-м-м...
    Test results
    Windows animated cursor overflow - passed
    Mozilla crashes with evidence of memory corruption - passed
    Internet Explorer bait & switch race condition - passed
    Mozilla crashes with evidence of memory corruption - passed
    Internet Explorer createTextRange arbitrary code execution - passed
    Windows MDAC ADODB ActiveX control invalid length - passed
    Adobe Flash Player video file parsing integer overflow - passed
    XMLDOM substringData() heap overflow - passed
    Mozilla crashes with evidence of memory corruption (rv:1.8.1.5) - passed
    Opera JavaScript invalid pointer arbitrary code execution - passed
    Apple QuickTime MOV file JVTCompEncodeFrame heap overflow - passed
    Mozilla code execution via QuickTime Media-link files - passed
    Congratulations! The test has found no vulnerabilities in your browser!
    Но, что странно, сайт периодически требовал выполнения джаваскриптов, хотя написано, что тесты работают вроде бы без них...

  7. #6
    Full Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для TANUKI
    Регистрация
    01.02.2007
    Адрес
    Kiev-Tokyo
    Сообщений
    454
    Вес репутации
    59
    Хм... Фаерфокс прошел тесты и с NoScript и без NoScript... Задумался я над тем. а действительно ли так нужен этот плагин?

  8. #7
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.04.2006
    Сообщений
    21,108
    Вес репутации
    2996
    Новые Тесты от Аллы Безручко:
    ....We have released two new checks for Mozilla Firefox and Microsoft
    Internet Explorer.

    Mozilla Firefox is now tested for "Mozilla crashes with evidence of
    memory corruption (rv:1.8.1.12)" (CVE-2008-0412). This bug allows a
    malicious website to run arbitrary code on the target browser. The
    vulnerability affects Mozilla Firefox version 2.0.0.11, Mozilla
    SeaMonkey 1.1.7 and other browsers based on Gecko engine 1.8.1.7
    and below.

    Internet Explorer is now tested for "Apple QuickTime 'QTPlugin.ocx'
    ActiveX Control Multiple Buffer Overflows". This vulnerability also
    allows a malicious website to run arbitrary code on the target browser.
    The vulnerability affects users who run Internet Explorer and have Apple
    QuickTime version 7.4.1 installed.

    Browser Security Test is available at
    http://bcheck.scanit.be/bcheck/

    Best regards,
    Alla Bezroutchko
    Scanit

  9. #8
    Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    27.08.2006
    Сообщений
    2,453
    Вес репутации
    0
    Проходил тесты. Спасибо, Rene-gad! Удивительно что:
    * можно тестироваться без скриптов
    * нужны куки для того, чтобы проходить тест.

    Так как почти исключительно уязвимости в плаг-инах тестируются, и у меня их (плагин-ов) просто нет, прошёл всё без проблем.

    Paul
    Последний раз редактировалось XP user; 04.03.2008 в 22:21.

Похожие темы

  1. Версия Dr.Web 6.0: новые возможности, новые компоненты, новые продукты
    От ALEX(XX) в разделе Новости компьютерной безопасности
    Ответов: 2
    Последнее сообщение: 15.03.2010, 22:07
  2. Новые тесты от matousec
    От SDA в разделе Межсетевые экраны (firewall)
    Ответов: 6
    Последнее сообщение: 26.02.2010, 06:35
  3. Новые тесты от matousec
    От SDA в разделе Антивирусы
    Ответов: 0
    Последнее сообщение: 06.01.2010, 13:53
  4. Virus Bulletin представил новые антивирусные тесты
    От ALEX(XX) в разделе Антивирусы
    Ответов: 4
    Последнее сообщение: 08.02.2009, 08:08
  5. Новые версии браузеров
    От Shu_b в разделе Софт - общий
    Ответов: 2
    Последнее сообщение: 22.10.2005, 17:51

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01210 seconds with 24 queries