1 марта обнаружены новые уязвимости в Firefox. Позволяющие следующее:
Spoofing
Manipulation of data
Exposure of system information
Exposure of sensitive information
Privilege escalation
System access
Решение: апдейт до версии 1.0.1
Источник: Secunia.com
http://secunia.com/product/4227/

Гмм придеться обновляться))

Да обновляться надо по любому!!!

Полностью читать Secunia не стал-my English is out of date,needs training.
Вывод: чем больше противопоказаний, тем безопаснее препарат.

А мне он сегодня сам предложил обновиться (критическое мол обновление) - был 1.0 стал 1.0.1
Очень удобно, жаль на Линухе так не умеет

Найдена ещё одна уязвимость, которой подвержена и версия 1.0.1, для спуффинга.
Уязвимость не критическая.
Решение: просто не сохранять файлы с непроверенных сайтов.

Example:
<a href="[TRUSTED_URL]">
<table><tr><td>
<a href="[MALICIOUS_URL]">download
</a>
</td></tr></table>
</a>

Уязвимости подвержена только Mozilla 1.7.5

Firefox нет.

Если не веришь:
http://secunia.com/product/4227/ или
http://secunia.com/advisories/14565/ или
http://www.securitylab.ru/53279.html
Смотри там.
Если там нет FireFox за номером 1.0.1, выкину комп, запишусь к психиатору и пойду лечиться к окулисту.

http://secunia.com/advisories/14568/

Ну? The weakness has been confirmed in version 1.7.5.

Идите к окулисту.

Чего вы спорите? А самому проверить? мой 1.0.1 действительно подвержен :)

gass512 пишет

http://secunia.com/advisories/14568/

Ну? The weakness has been confirmed in version 1.7.5.

Не http://secunia.com/advisories/14568/ там про Mozilla
а   http://secunia.com/advisories/14565/ про FireFox.
Чувствуем разницу.
Видимо не мне надо к окулисту.

Ждем 1.0.2.

...Example:
<a href="[TRUSTED_URL]">...

Это сработает, только если открывать ссылку в новом табе. Если открывать в том же окне, будет переход на TRUSTED_URL.