How to find XPath in Firefox Browser in Selenium Webdriver without Firebug
De mest kritiska problemen är buggar i webbläsarens JavaScript- och layoutmotorer som kan utnyttjas av attacker för att köra obehörig programvara på ett offer PC, sa Mozilla. Bristerna påverkar också Mozillas Thunderbird e-postklient och SeaMonkey Internet-programvarusupport.
Uppdateringen, Firefox första årets, fixar också fem andra säkerhetsbuller i webbläsaren, vilka alla anses vara mindre kritiska.
[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]Uppdateringen innehåller några andra prestanda- och stabilitetsförbättringar, inklusive ny kod som hjälper skriptkommandon, till exempel de som används av Adblock Plus, för att fungera bättre med plugin-program, och tar upp några visningsproblem som rapporterats av användarna.
Kritiska lösningar och problem för QuickTime, iWork, Firefox
Patcher och risknyheter för att hålla din dator eller Mac säker. fixar och säkerhetsnyheter på Firefox, Quicktime och Apples iWork-applikation bubblade upp under veckan. Om du missade nyheten bland inandningshistorierna, eller kanske berättelser om gigantiska dataöverträdelser vid Heartland, här är din möjlighet att komma ikapp.
Adobe fixar säkerhetsbuller i Reader, Acrobat
Adobe har korrigerat kritiska säkerhetsbrister i Reader och Acrobat.
Huawei Technologies är villiga att acceptera nya indiska regler som kommer att kräva leverantörer av telekommunikationsutrustning att bland annat ge regeringen tillgång till källkod och ingenjörsmodeller för sin utrustning, säger bolaget på torsdagen. Det kinesiska företaget välkomnar de nya säkerhetsreglerna, och kommer att samarbeta nära regeringen med de nya riktlinjerna, sade en företags talesman.
Enligt nya regler för tjänsteleverantörer som föreslogs av telekommunikationsdepartementet (DOT), måste leverantörerna av utrustning tillhandahålla tjänsteleverantörer och DOT eller utsedda myndigheter att inspektera deras hårdvara, mjukvara, design, utveckling, tillverkningsanläggning och försörjningskedja och underkasta all programvara till en säkerhetshotskontroll vid tidpunkten för upphandlingen och vid angivna insatser