Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

10 Seiten V  « < 5 6 7 8 9 > »   
Reply to this topicStart new topic
> Chrome, Sammelthema für alle Chrome Versionen
Hexo
Beitrag 08.03.2011, 19:51
Beitrag #121



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 1.165
Mitglied seit: 05.10.2010
Wohnort: Im Herzen: New York City
Mitglieds-Nr.: 8.211

Betriebssystem:
Win 10 Pro 64bit
Virenscanner:
Emsisoft Anti-Malware
Firewall:
Windows 10 FW - NAT



Chrome 10 Stable ist verfügbar!!!


--------------------
Blog
Notebook: Emsisoft Anti-Malware
LastFM Profil: Hier entlang
Go to the top of the page
 
+Quote Post
dataandi
Beitrag 08.03.2011, 20:29
Beitrag #122



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.082
Mitglied seit: 27.08.2007
Mitglieds-Nr.: 6.384

Betriebssystem:
Win 7 + Ubuntu
Virenscanner:
Avast IS
Firewall:
DrayTek Vigor2130



ZITAT( [url="http://googlechromereleases.blogspot.com/search/label/Stable%20updates")
http://googlechromereleases.blogspot.com/s...table%20updates[/url] ]Chrome Stable Release
Tuesday, March 8, 2011 | 08:00
Labels: Stable updates
The Google Chrome team is excited to announce the arrival of Chrome 10.0.648.127 to the Stable Channel for Windows, Mac, Linux, and Chrome Frame. Chrome 10 contains some really great improvements including:
  • New version of V8 - Crankshaft - which greatly improves javascript performance
  • New settings pages that open in a tab, rather than a dialog box
  • Improved security with malware reporting and disabling outdated plugins by default
  • Sandboxed Adobe Flash on Windows
  • Password sync as part of Chrome Sync now enabled by default
  • GPU Accelerated Video
  • Background WebApps
  • webNavigation extension API


Security fixes and rewards:
Please see the Chromium security page for more detail. Note that the referenced bugs may be kept private until a majority of our users are up to date with the fix.

As can be seen, a few lower-severity issues were rewarded on account of being particularly interesting or clever. And some rewards were issued at the $1500 and $2000 level, reflecting bug reports where the reporter also worked with Chromium developers to provide an accepted patch.
[42574] [42765] Low Possible to navigate or close the top location in a sandboxed frame. Credit to sirdarckcat of the Google Security Team.
[Linux only] [49747] Low Work around an X server bug and crash with long messages. Credit to Louis Lang.
[Linux only] [66962] Low Possible browser crash with parallel print()s. Credit to Aki Helin of OUSPG.
[$1337] [69187] Medium Cross-origin error message leak. Credit to Daniel Divricean.
[$500] [69628] High Memory corruption with counter nodes. Credit to Martin Barbella.
[$1000] [70027] High Stale node in box layout. Credit to Martin Barbella.
[$500] [70336] Medium Cross-origin error message leak with workers. Credit to Daniel Divricean.
[$1000] [70442] High Use after free with DOM URL handling. Credit to Sergey Glazunov.
[Linux only] [70779] Medium Out of bounds read handling unicode ranges. Credit to miaubiz.
[$1337] [70877] High Same origin policy bypass in v8. Credit to Daniel Divricean.
[70885] [71167] Low Pop-up blocker bypasses. Credit to Chamal de Silva.
[$1000] [71763] High Use-after-free in document script lifetime handling. Credit to miaubiz.
[71788] High Out-of-bounds write in the OGG container. Credit to Google Chrome Security Team (SkyLined); plus subsequent independent discovery by David Weston of Microsoft and MSVR.
[$1000] [72028] High Stale pointer in table painting. Credit to Martin Barbella.
[73026] High Use of corrupt out-of-bounds structure in video code. Credit to Tavis Ormandy of the Google Security Team.
[$1000] [73066] High Crash with the DataView object. Credit to Sergey Glazunov.
[$1000] [73134] High Bad cast in text rendering. Credit to miaubiz.
[$2000] [73196] High Stale pointer in WebKit context code. Credit to Sergey Glazunov.
[73716] Low Leak of heap address in XSLT. Credit to Google Chrome Security Team (Chris Evans).
[$1500] [73746] High Stale pointer with SVG cursors. Credit to Sergey Glazunov.
[$1000] [74030] High DOM tree corruption with attribute handling. Credit to Sergey Glazunov.
[$1000] [74662] High Corruption via re-entrancy of RegExp code. Credit to Christian Holler.
[$1000] [74675] High Invalid memory access in v8. Credit to Christian Holler.
We would also like to thank Ben Hawkes of the Google Security Team, Sergey Glazunov, Martin Barbella and “temp01irc” for working with us during the development cycle and helping prevent bugs from ever reaching the stable channel.

Last, but not least, we’d like to offer special thanks (plus additional rewards to those listed above) to Christian Holler. This is for working with us on his grammar-based fuzzing project, resulting in a more stable and secure “Crankshaft” engine for v8.

More on what's new at the Official Chrome Blog. You can find full details about the changes that are in Chrome 10 in the SVN revision log. If you find new issues, please let us know by filing a bug. Want to change to another Chrome release channel? Find out how.

Jason Kersey
Google Chrome


Der Beitrag wurde von dataandi bearbeitet: 08.03.2011, 20:31


--------------------
Gruß Andi

Go to the top of the page
 
+Quote Post
Jav.SEC.21
Beitrag 10.03.2011, 14:07
Beitrag #123



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 841
Mitglied seit: 08.07.2008
Mitglieds-Nr.: 6.940

Betriebssystem:
Windows 11 64-Bit
Virenscanner:
Kaspersky & Bitdefender
Firewall:
Kaspersky & Bitdefender



Mit Flash Sandbox jetzt. wink.gif
Go to the top of the page
 
+Quote Post
dataandi
Beitrag 11.03.2011, 12:36
Beitrag #124



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.082
Mitglied seit: 27.08.2007
Mitglieds-Nr.: 6.384

Betriebssystem:
Win 7 + Ubuntu
Virenscanner:
Avast IS
Firewall:
DrayTek Vigor2130



Hacker-Treffen: Google Chrome widersteht Angriffen

Chip.de 11.03.2011, 11:03

Google Chrome: Hält Hackerangriffen auf der Pwn2Own stand. Während der Hacker-Zusammenkunft Pwn2Own geht es nur um eines: Software-Fehler aufdecken, Programme hacken und das Preisgeld einstreichen. Als erster Browser fiel Apples Safari und brachte dem erfolgreichen Hacker einen Zusatzlohn von 15.000 US-Dollar. Kurz darauf knickte auch Microsofts Internet Explorer 8 ein - ein Paket aus drei Angriffen überforderte die Sicherheitsarchitektur des Browsers.


Google Chrome: Seit drei Jahren unbeschadet
Doch einige Programme hielten den Angriffen stand: Googles Browser Chrome etwa. Google hatte wie auch Apple kurz vor dem Start der Pwn2Own einen Patch für die eigene Software veröffentlicht und hoffte, die Hackern damit auszubremsen. Motiviert waren die Programmierer dennoch: Google hatte zusammen mit dem Veranstalter TippingPoint 20.000 US-Dollar für denjeniger ausgelobt, der Chrome zuerst knacken konnte.

Bemerkenswert: Auch die letzten beiden Pwn2Own überstand Googles Chrome unbeschadet. (mas)


--------------------
Gruß Andi

Go to the top of the page
 
+Quote Post
galway
Beitrag 14.03.2011, 07:38
Beitrag #125



Kennt sich hier aus
***

Gruppe: Mitglieder
Beiträge: 293
Mitglied seit: 02.03.2009
Mitglieds-Nr.: 7.406

Betriebssystem:
Win7 x64 / Win 10 Pro x64
Virenscanner:
GDATA IS/AV, andere
Firewall:
Router, Windows Firewall



Das "Chrome widersteht Hackerangriffen" stimmt so nicht - tatsächlich wurde auf dem Wettbewerb nicht versucht, Chrome zu hacken:

http://www.heise.de/security/meldung/Pwn2O...er-1205894.html

Ergänzung:

iPhone und Blackberry wurden gehackt, am Firefox hat sich auch niemand versucht:

http://www.heise.de/security/meldung/Pwn2O...kt-1205977.html

Der Beitrag wurde von galway bearbeitet: 14.03.2011, 07:47
Go to the top of the page
 
+Quote Post
dataandi
Beitrag 16.03.2011, 17:08
Beitrag #126



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.082
Mitglied seit: 27.08.2007
Mitglieds-Nr.: 6.384

Betriebssystem:
Win 7 + Ubuntu
Virenscanner:
Avast IS
Firewall:
DrayTek Vigor2130



ZITAT( [url="http://googlechromereleases.blogspot.com/search/label/Stable%20updates")
http://googlechromereleases.blogspot.com/s...table%20updates[/url] ]Stable and Beta Channel Updates
Tuesday, March 15, 2011 | 13:19
Labels: Beta updates, Stable updates

The Chrome Stable and Beta channels have been updated to 10.0.648.134 for Windows, Mac, Linux and Chrome Frame.
This release contains an updated version of the Adobe Flash player. If you find new issues, please let us know by filing a bug. Want to change to another Chrome release channel? Find out how.

Jason Kersey
Google Chrome

Angehängte Datei  2011_03_16_170847.png ( 16.76KB ) Anzahl der Downloads: 31



Der Beitrag wurde von dataandi bearbeitet: 16.03.2011, 17:10


--------------------
Gruß Andi

Go to the top of the page
 
+Quote Post
Jav.SEC.21
Beitrag 17.03.2011, 15:37
Beitrag #127



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 841
Mitglied seit: 08.07.2008
Mitglieds-Nr.: 6.940

Betriebssystem:
Windows 11 64-Bit
Virenscanner:
Kaspersky & Bitdefender
Firewall:
Kaspersky & Bitdefender



Das ist echt stark von Google, die Lücke noch vor Adobe zu schließen.

-> Heise.de Beitrag
Go to the top of the page
 
+Quote Post
Alexausmdorf
Beitrag 17.03.2011, 20:57
Beitrag #128



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 622
Mitglied seit: 01.11.2009
Mitglieds-Nr.: 7.817

Betriebssystem:
MS W 7 64Bit / OS X 10.8
Virenscanner:
EAM / OS X :P



Und wieder ein Beispiel dafür, wie inkonsequent Adobe ist. Und dass Chrome in Sachen Sicherheit eindeutig die Nase vorn hat.
Es wird eine bekannte Sicherheitslücke wieder mal längere Zeit offen gelassen. -.-
Go to the top of the page
 
+Quote Post
Deluxe
Beitrag 18.03.2011, 22:41
Beitrag #129



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.959
Mitglied seit: 24.08.2009
Mitglieds-Nr.: 7.693

Betriebssystem:
Windows 10 Pro x64
Virenscanner:
Bitdefender IS 2016
Firewall:
Bitdefender IS 2016



ZITAT(Alexausmdorf @ 17.03.2011, 20:56) *
Und wieder ein Beispiel dafür, wie inkonsequent Adobe ist. Und dass Chrome in Sachen Sicherheit eindeutig die Nase vorn hat.
Es wird eine bekannte Sicherheitslücke wieder mal längere Zeit offen gelassen. -.-



Und ein Beleg für die hervorragende Arbeit von Google...


--------------------

Bitdefender Internet Security 2016 + BRAIN.exe
Go to the top of the page
 
+Quote Post
dataandi
Beitrag 25.03.2011, 12:17
Beitrag #130



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.082
Mitglied seit: 27.08.2007
Mitglieds-Nr.: 6.384

Betriebssystem:
Win 7 + Ubuntu
Virenscanner:
Avast IS
Firewall:
DrayTek Vigor2130



Stable Channel Update
Thursday, March 24, 2011 | 14:32
Labels: Stable updates
The Chrome Stable and Beta channels have been updated to 10.0.648.204 for Windows, Mac, Linux and Chrome Frame.
Included in this release is support for the password manager on Linux, performance and stability fixes, as well as the security fixes listed below.

Security fixes and rewards:
Please see the Chromium security page for more detail. Note that the referenced bugs may be kept private until a majority of our users are up to date with the fix.
[$500] [72517] High CVE-2011-1291: Buffer error in base string handling. Credit to Alex Turpin.
[$1000] [73216] High CVE-2011-1292: Use-after-free in the frame loader. Credit to Sławomir Błażek.
[$2000] [73595] High CVE-2011-1293: Use-after-free in HTMLCollection. Credit to Sergey Glazunov.
[$1500] [74562] High CVE-2011-1294: Stale pointer in CSS handling. Credit to Sergey Glazunov.
[$2000] [74991] High CVE-2011-1295: DOM tree corruption with broken node parentage. Credit to Sergey Glazunov.
[$1500] [75170] High CVE-2011-1296: Stale pointer in SVG text handling. Credit to Sergey Glazunov.
The full list of changes is available from the SVN revision log. If you find new issues, please let us know by filing a bug. Want to change to another Chrome release channel? Find out how.

Jason Kersey
Google Chrome


--------------------
Gruß Andi

Go to the top of the page
 
+Quote Post
dataandi
Beitrag 15.04.2011, 18:07
Beitrag #131



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.082
Mitglied seit: 27.08.2007
Mitglieds-Nr.: 6.384

Betriebssystem:
Win 7 + Ubuntu
Virenscanner:
Avast IS
Firewall:
DrayTek Vigor2130



Stable Channel Update
Thursday, April 14, 2011 | 12:29
Labels: Stable updates


The Chrome Stable channel has been updated to 10.0.648.205 for Windows, Mac, Linux and Chrome Frame. This release contains a new version of Adobe Flash which includes a fix for a security vulnerability, as well as the security fixes listed below.

Security fixes and rewards:
Please see the Chromium security page for more detail. Note that the referenced bugs may be kept private until a majority of our users are up to date with the fix.

[$500] [Windows only] [70070] Critical CVE-2011-1300: Off-by-three in GPU process. Credit to yuri.ko616.
[75629] Critical CVE-2011-1301: Use-after-free in the GPU process. Credit to Google Chrome Security Team (Inferno).
[$1000] [78524] Critical CVE-2011-1302: Heap overflow in the GPU process. Credit to Christoph Diehl.

The full list of changes is available from the SVN revision log. If you find new issues, please let us know by filing a bug. Want to change to another Chrome release channel? Find out how.


Jason Kersey
Google Chrome


--------------------
Gruß Andi

Go to the top of the page
 
+Quote Post
dataandi
Beitrag 15.04.2011, 18:07
Beitrag #132



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.082
Mitglied seit: 27.08.2007
Mitglieds-Nr.: 6.384

Betriebssystem:
Win 7 + Ubuntu
Virenscanner:
Avast IS
Firewall:
DrayTek Vigor2130



Stable Channel Update
Thursday, April 14, 2011 | 12:29
Labels: Stable updates


The Chrome Stable channel has been updated to 10.0.648.205 for Windows, Mac, Linux and Chrome Frame. This release contains a new version of Adobe Flash which includes a fix for a security vulnerability, as well as the security fixes listed below.

Security fixes and rewards:
Please see the Chromium security page for more detail. Note that the referenced bugs may be kept private until a majority of our users are up to date with the fix.

[$500] [Windows only] [70070] Critical CVE-2011-1300: Off-by-three in GPU process. Credit to yuri.ko616.
[75629] Critical CVE-2011-1301: Use-after-free in the GPU process. Credit to Google Chrome Security Team (Inferno).
[$1000] [78524] Critical CVE-2011-1302: Heap overflow in the GPU process. Credit to Christoph Diehl.

The full list of changes is available from the SVN revision log. If you find new issues, please let us know by filing a bug. Want to change to another Chrome release channel? Find out how.


Jason Kersey
Google Chrome


--------------------
Gruß Andi

Go to the top of the page
 
+Quote Post
Tabaluga
Beitrag 16.04.2011, 10:10
Beitrag #133



Kennt sich hier aus
***

Gruppe: Mitglieder
Beiträge: 214
Mitglied seit: 16.09.2008
Mitglieds-Nr.: 7.103

Betriebssystem:
Mac OS X
Firewall:
Mac OS X + FritzBox



Hi,
ich teste jetzt seit ein paar Tagen Chrome und bin eigentlich sehr zufrieden damit.
Was ich nur nicht ganz verstehe ist folgendes:

Wenn ich irgendwelche Ordner öffne, oder gerade wieder beim Start von iTunes
möchte Chrome irgendeine Datei laden.

Dateidownload
Möchten Sie diese Datei öffnen oder speichern?
Name:{39Bb6A2A...........}.html
Typ Chrome HTML Dokument
Von: C:\Dokumente und Einstellungen\........\Lokal......

Wenn ich z. Bsp. auf öffnen klicke kommt eine leere Seite im Browser.

Weiß jemand, was es damit auf sich hat bzw. wie sich das abstellen lässt?

Gruß
Tabaluga
Go to the top of the page
 
+Quote Post
dataandi
Beitrag 27.04.2011, 17:12
Beitrag #134



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.082
Mitglied seit: 27.08.2007
Mitglieds-Nr.: 6.384

Betriebssystem:
Win 7 + Ubuntu
Virenscanner:
Avast IS
Firewall:
DrayTek Vigor2130



Chrome Stable Update
Wednesday, April 27, 2011 | 08:03
Labels: Stable updates

The Google Chrome team is happy to announce the arrival of Chrome 11.0.696.57 to the Stable Channel for Windows, Mac, Linux, and Chrome Frame.
Chrome 11 contains some really great improvements including speech input through HTML.


Security fixes and rewards:
Please see the Chromium security page for more detail. Note that the referenced bugs may be kept private until a majority of our users are up to date with the fix.

We’re pleased to associate a record $16,500 of rewards with this patch.

[61502] High CVE-2011-1303: Stale pointer in floating object handling. Credit to Scott Hess of the Chromium development community and Martin Barbella.
[70538] Low CVE-2011-1304: Pop-up block bypass via plug-ins. Credit to Chamal De Silva.
[Linux / Mac only] [70589] Medium CVE-2011-1305: Linked-list race in database handling. Credit to Kostya Serebryany of the Chromium development community.
[$500] [71586] Medium CVE-2011-1434: Lack of thread safety in MIME handling. Credit to Aki Helin.
[72523] Medium CVE-2011-1435: Bad extension with ‘tabs’ permission can capture local files. Credit to Cole Snodgrass.
[Linux only] [72910] Low CVE-2011-1436: Possible browser crash due to bad interaction with X. Credit to miaubiz.
[$1000] [73526] High CVE-2011-1437: Integer overflows in float rendering. Credit to miaubiz.
[$1000] [74653] High CVE-2011-1438: Same origin policy violation with blobs. Credit to kuzzcc.
[Linux only] [74763] High CVE-2011-1439: Prevent interference between renderer processes. Credit to Julien Tinnes of the Google Security Team.
[$1000] [75186] High CVE-2011-1440: Use-after-free with <ruby> tag and CSS. Credit to Jose A. Vazquez.
[$500] [75347] High CVE-2011-1441: Bad cast with floating select lists. Credit to Michael Griffiths.
[$1000] [75801] High CVE-2011-1442: Corrupt node trees with mutation events. Credit to Sergey Glazunov and wushi of team 509.
[$1000] [76001] High CVE-2011-1443: Stale pointers in layering code. Credit to Martin Barbella.
[$500] [Linux only] [76542] High CVE-2011-1444: Race condition in sandbox launcher. Credit to Dan Rosenberg.
[76646] Medium CVE-2011-1445: Out-of-bounds read in SVG. Credit to wushi of team509.
[$3000] [76666] [77507] [78031] High CVE-2011-1446: Possible URL bar spoofs with navigation errors and interrupted loads. Credit to kuzzcc.
[$1000] [76966] High CVE-2011-1447: Stale pointer in drop-down list handling. Credit to miaubiz.
[$1000] [77130] High CVE-2011-1448: Stale pointer in height calculations. Credit to wushi of team509.
[$1000] [77346] High CVE-2011-1449: Use-after-free in WebSockets. Credit to Marek Majkowski.
[77349] Low CVE-2011-1450: Dangling pointers in file dialogs. Credit to kuzzcc.
[$2000] [77463] High CVE-2011-1451: Dangling pointers in DOM id map. Credit to Sergey Glazunov.
[$500] [77786] Medium CVE-2011-1452: URL bar spoof with redirect and manual reload. Credit to Jordi Chancel.
[$1500] [79199] High CVE-2011-1454: Use-after-free in DOM id handling. Credit to Sergey Glazunov.
[79361] Medium CVE-2011-1455: Out-of-bounds read with multipart-encoded PDF. Credit to Eric Roman of the Chromium development community.
[79364] High CVE-2011-1456: Stale pointers with PDF forms. Credit to Eric Roman of the Chromium development community.
We would also like to thank miaubiz, kuzzcc, Sławomir Błażek, Drew Yao and Braden Thomas of Apple Product Security and Christian Hollier for working with us during the development cycle and helping prevent bugs from ever reaching the stable channel.


More on what's new at the Official Chrome Blog. You can find full details about the changes that are in Chrome 11 in the SVN revision log. If you find new issues, please let us know by filing a bug. Want to change to another Chrome release channel? Find out how.

Karen Grunberg
Google Chrome


--------------------
Gruß Andi

Go to the top of the page
 
+Quote Post
KHL64
Beitrag 29.04.2011, 14:37
Beitrag #135



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 718
Mitglied seit: 24.12.2009
Wohnort: Rheinland-Pfalz
Mitglieds-Nr.: 7.887

Betriebssystem:
Windows 11 Home 23H2
Virenscanner:
Microsoft Defender
Firewall:
WinFW + F.B 7590



Bei mir updatet er auf "11.0.696.60 unknown".
Warum auf Unbekannt???


KHL64








System: Dell Studio XPS 8000,Prozessor: Intel i7 860 2,80 GHz,Mainboard: Intel DP55KG,Grafik: Nvidia GeForce GTS 240(1024 MB),RAM:Samsung 4096 MB DDR3, Festplatte: 2x Western Digital 320 GB,TFT: AOC 2230 (22")


--------------------
Gehäuse: CoolerMaster 690 II Advanced | Prozessor: Intel i5-3570 3,40 GHz | Mainboard: Intel DH77EB | Bios: UEFI | Grafik: Intel HD Grafik 2500 | RAM: Kingston 16 GB 1600 MHz DDR3 | Festplatte: Intel SSD 520 SATA III 120 GB + SanDisk Plus SSD SATA III 240 GB | Logitech K280e Pro | TFT: BENQ GW2250HM | Provider: Eifel-DSL | DNS over TLS: Cloudflare
Go to the top of the page
 
+Quote Post
dataandi
Beitrag 29.04.2011, 16:23
Beitrag #136



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 2.082
Mitglied seit: 27.08.2007
Mitglieds-Nr.: 6.384

Betriebssystem:
Win 7 + Ubuntu
Virenscanner:
Avast IS
Firewall:
DrayTek Vigor2130



keine Ahnung macht er bei mir unter Windows aber auch...

Nachtrag, gestern gab es für die Windows Version noch ein kleines Update:
Beta and Stable Channel Update
Thursday, April 28, 2011 | 12:00
Labels: Beta updates, Stable updates
The Beta and Stable channels have been updated to 11.0.696.60 for the Windows platform

The following bug was fixed:
REGRESSION: Windows painting issue while switching Chrome 11 window with overlapped app. (Issue 74604).
If you find new issues, please let us know by filing a bug.

Want to change to another Chrome release channel? Find out how.

Karen Grunberg


--------------------
Gruß Andi

Go to the top of the page
 
+Quote Post
KHL64
Beitrag 02.08.2011, 18:38
Beitrag #137



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 718
Mitglied seit: 24.12.2009
Wohnort: Rheinland-Pfalz
Mitglieds-Nr.: 7.887

Betriebssystem:
Windows 11 Home 23H2
Virenscanner:
Microsoft Defender
Firewall:
WinFW + F.B 7590



Chrome v. 13.0.782.107 veröffentlicht.


KHL64











----
System: Dell Studio XPS 8000,Prozessor: Intel i7 860 2,80 GHz,Mainboard: Intel DP55KG,Grafik: Nvidia GeForce GTS 240(1024 MB),RAM:Samsung 4096 MB DDR3, Festplatte: 2x Western Digital 320 GB,TFT: AOC 2230 (22")


--------------------
Gehäuse: CoolerMaster 690 II Advanced | Prozessor: Intel i5-3570 3,40 GHz | Mainboard: Intel DH77EB | Bios: UEFI | Grafik: Intel HD Grafik 2500 | RAM: Kingston 16 GB 1600 MHz DDR3 | Festplatte: Intel SSD 520 SATA III 120 GB + SanDisk Plus SSD SATA III 240 GB | Logitech K280e Pro | TFT: BENQ GW2250HM | Provider: Eifel-DSL | DNS over TLS: Cloudflare
Go to the top of the page
 
+Quote Post
Tiranon
Beitrag 02.08.2011, 22:33
Beitrag #138



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.517
Mitglied seit: 01.07.2007
Wohnort: in der schönen Pfalz!
Mitglieds-Nr.: 6.291

Betriebssystem:
macOS 12.0.1 Monterey



Danke für den Tipp , gibt es denn schon einen ChangeLog?

Außerdem steht jetzt nach dem Update bei mir 13.0.782.107 m, weiß einer was das "m" zu sagen hat?

Danke
Go to the top of the page
 
+Quote Post
KHL64
Beitrag 03.08.2011, 18:00
Beitrag #139



Wohnt schon fast hier
*****

Gruppe: Mitglieder
Beiträge: 718
Mitglied seit: 24.12.2009
Wohnort: Rheinland-Pfalz
Mitglieds-Nr.: 7.887

Betriebssystem:
Windows 11 Home 23H2
Virenscanner:
Microsoft Defender
Firewall:
WinFW + F.B 7590



Vieleicht kannst du damit was anfangen (übersetzt mit google-Übersetzer).

KHL64



[75821] Medium CVE-2011 bis 2358: Immer bestätigen eine Erweiterung über eine Browser-Dialog installieren. Dank an Sergey Glazunov.
[1000 $ pro] [78841] High CVE-2011 bis 2359: Stale Pointer wegen schlechten line Box-Tracking in Rendering. Wir danken miaubiz und Martin Barbella.
[79266] Low CVE-2011-2360: Mögliche Umgehung des gefährlichen Datei eingeben. Wir danken kuzzcc.
[79426] Low CVE-2011-2361: Erhöhen Bezeichnung der Saiten in die grundlegenden auth Dialog. Wir danken kuzzcc.
[Linux only] [81307] Medium CVE-2011 bis 2782: Dateiberechtigungen Fehler mit Drag & Drop. Kredite an Evan Martin des Chromium-Entwickler-Community.
[83273] Medium CVE-2011 bis 2783: Immer bestätigen ein Entwickler-Modus NPAPI Erweiterung über eine Browser-Dialog installieren. Dank an Sergey Glazunov.
[83841] Low CVE-2011 bis 2784: Local Dateipfad Offenlegung via GL-Programm anmelden. Wir danken kuzzcc.
[84402] Low CVE-2011 bis 2785: Sanitize der Homepage URL in Erweiterungen. Wir danken kuzzcc.
[84600] Low CVE-2011 bis 2786: Sicherstellen, dass die Spracheingabe Blase ist immer auf dem Bildschirm. Dank an Olli Pettay von Mozilla.
[84805] Medium CVE-2011 bis 2787: Browser zum Absturz wegen GPU lock Neueintritt Thema. Wir danken kuzzcc.
[85559] Low CVE-2011 bis 2788: Pufferüberlauf im Inspektor-Serialisierung. Kredite an Mikołaj Małecki.
[500 $ je] [85808] Medium CVE-2011 bis 2789: Verwenden Sie nach freien in Pfeffer-Plug-in Instanziierung. Dank an Mario Gomes und kuzzcc.
[$ 1000] [86502] High CVE-2011 bis 2790: Use-after-free mit schwimmenden Stile. Wir danken miaubiz.
[$ 1000] [86900] High CVE-2011-2791: Out-of-bounds auf der Intensivstation zu schreiben. Dank an Yang Dingning aus NCNIPC, Graduate University of Chinese Academy of Sciences.
[$ 1000] [87148] High CVE-2011 bis 2792: Use-after-free mit Schwimmer Entfernung. Wir danken miaubiz.
[$ 1000] [87227] High CVE-2011-2793: Use-after-free in Medien-Selektoren. Wir danken miaubiz.
[$ 500] [87298] Medium CVE-2011-2794: Out-of-bounds in Text Iteration zu lesen. Wir danken miaubiz.
[$ 500] [87339] Medium CVE-2011-2795: Cross-Frame-Funktion auslaufen. Wir danken Shih Wei-Lang.
[87548] High CVE-2011 bis 2796: Use-after-free in Skia. Dank an Google Chrome Security Team (Inferno) und Kostja Serebrjanyj des Chromium-Entwickler-Community.
[$ 1000] [87729] High CVE-2011 bis 2797: Use-after-free in Ressource-Caching. Wir danken miaubiz.
[87815] Low CVE-2011 bis 2798: Verhindern, dass eine Reihe von internen Systemen entfernt, Web zugänglich sind. Wir danken der Google Security Team sirdarckcat.
[$ 1000] [87925] High CVE-2011-2799: Use-after-free in HTML Bereich Handling. Wir danken miaubiz.
[$ 500] [88337] Medium CVE-2011 bis 2800: Leak der Client-Seite umleiten Ziel. Kredite an Juho Nurminen.
[$ 1000] [88591] High CVE-2011 bis 2802: v8 Crash mit const-Lookups. Wir danken Christian Holler.
[88827] Medium CVE-2011-2803: Out-of-bounds in Skia Pfade zu lesen. Dank an Google Chrome Security Team (Inferno).
[$ 1000] [88846] High CVE-2011 bis 2801: Use-after-free in Frame-Loader. Wir danken miaubiz.
[$ 1000] [88889] High CVE-2011 bis 2818: Use-after-free in Display-Karton-Rendering. Wir danken Martin Barbella.
[$ 500] [89142] High CVE-2011 bis 2804: PDF Crash mit verschachtelten Funktionen. Dank an Aki Helin von OUSPG.
[$ 1500] [89520] High CVE-2011 bis 2805: Cross-Herkunft Script-Injection. Dank an Sergey Glazunov.
[$ 1500] [90222] High CVE-2011 bis 2819: Cross-Herkunft Verletzung in Basis-URI Handling. Dank an Sergey Glazunov.



--------------------
Gehäuse: CoolerMaster 690 II Advanced | Prozessor: Intel i5-3570 3,40 GHz | Mainboard: Intel DH77EB | Bios: UEFI | Grafik: Intel HD Grafik 2500 | RAM: Kingston 16 GB 1600 MHz DDR3 | Festplatte: Intel SSD 520 SATA III 120 GB + SanDisk Plus SSD SATA III 240 GB | Logitech K280e Pro | TFT: BENQ GW2250HM | Provider: Eifel-DSL | DNS over TLS: Cloudflare
Go to the top of the page
 
+Quote Post
KasperskyFreaky
Beitrag 05.09.2011, 10:53
Beitrag #140



Kennt sich hier aus
***

Gruppe: Mitglieder
Beiträge: 171
Mitglied seit: 02.08.2011
Mitglieds-Nr.: 9.129

Betriebssystem:
Windows 10 x64
Virenscanner:
None



Neue Version erschienen und zwar die 13.0.782.220

ZITAT
We're revoking trust for SSL certificates issued by DigiNotar-controlled intermediate CAs used by the Dutch PKIoverheid program. For more details about the security issues see the Google Security Blog post about DigiNotar and an update from Mozilla, who is also moving to revoke trust in these certificates.


siehe hier

Gruß
Go to the top of the page
 
+Quote Post

10 Seiten V  « < 5 6 7 8 9 > » 
Reply to this topicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 19.03.2024, 06:33
Impressum