Пожалуйста, обратите внимание, что пользователь заблокирован
согласно https://blog.mozilla.org/security/2013/01/1...-vulnerability/
У кого фокс уже просит клика по яве?
А теперь мысли:
1) Фокс может определять, что будет вызвана именно ява по:
- параметру type в теге embed или object
- для всех applet-тегов
- в случае отсутствия type, он должен обратиться к хедеру content-type, отдаваемому с апплетом.
- В случае отсутствия content-type-хедера, он должен смотреть на расширение файла.
- Может прерывать вызов ява-плагина после всех попыток определить содержимое, непосредственно в момент его вызова.
На самом деле, именно в фф порядок определения такой: type > расширение > content-type.
Мне не известно, какие mime-типы были включены в список заблокированных.
Мы имеем на выбор
- application/java-archive
- application/x-java-archive
- application/x-java-pack200
- application/x-java-jnlp-file
Расширения файлов, которые так же числятся за ява-плагином:
- jar
- war
- class (не самый удобный вариант)
- jnlp
Возможно, что фокс определяет необходимость блокирования явы, на основе типа содержимого, и тогда есть шанс, что не все типы были включены в черный список.
Вопросы следующие:
- как обновиться до версии, в которой ява запускается по клику.
- кто проверит разные типы и способы включения явы на страницу?) (сам проверю, если скажете как обновиться)
Но у меня, обновившись только что до последнего стейбл-релиза (18й), Java по-прежнему доступна без клика, сразу.To protect Firefox users we have enabled Click To Play for recent versions of Java on all platforms (Java 7u9, 7u10, 6u37, 6u38). Firefox users with older versions of Java are already protected by existing plugin blocking or Click To Play defenses.
У кого фокс уже просит клика по яве?
А теперь мысли:
1) Фокс может определять, что будет вызвана именно ява по:
- параметру type в теге embed или object
- для всех applet-тегов
- в случае отсутствия type, он должен обратиться к хедеру content-type, отдаваемому с апплетом.
- В случае отсутствия content-type-хедера, он должен смотреть на расширение файла.
- Может прерывать вызов ява-плагина после всех попыток определить содержимое, непосредственно в момент его вызова.
На самом деле, именно в фф порядок определения такой: type > расширение > content-type.
Мне не известно, какие mime-типы были включены в список заблокированных.
Мы имеем на выбор
- application/java-archive
- application/x-java-archive
- application/x-java-pack200
- application/x-java-jnlp-file
Расширения файлов, которые так же числятся за ява-плагином:
- jar
- war
- class (не самый удобный вариант)
- jnlp
Возможно, что фокс определяет необходимость блокирования явы, на основе типа содержимого, и тогда есть шанс, что не все типы были включены в черный список.
Вопросы следующие:
- как обновиться до версии, в которой ява запускается по клику.
- кто проверит разные типы и способы включения явы на страницу?) (сам проверю, если скажете как обновиться)