o firefox do Ubuntu tem algo semelhante ao activeX, em termos de vulnerabilidade de segurança?
"ActiveX" pode ser considerado em duas partes, o modelo de objeto e o método de instalação. O Firefox tem algo semelhante - e compatível entre plataformas, Ubuntu ou outro - para ambos.
O modelo de objeto do ActiveX é Microsoft COM ; O equivalente do Firefox é XPCOM . Muitos outros recursos e aplicativos do Windows que não têm nada a ver com a navegação na Web usam o MS COM, e tradicionalmente existem problemas intermináveis nos quais os controles COM que não foram escritos para uso seguro da Web estavam disponíveis para páginas da web. Isso causou muitos comprometimentos. O Firefox está melhor aqui, pois o XPCOM não é compartilhado com o resto do sistema. As versões mais recentes do IE têm melhores controles para reduzir os sites que podem usar os controles.
(Como um problema secundário, porque muitos add-ons para o Firefox são escritos em JavaScript, uma linguagem de script de alto nível, eles são frequentemente mais seguros de erros de buffer overflow e manipulação de strings do que extensões para IE que são comumente escritas em C [+ +].)
A parte control-downloader do ActiveX também foi limpa um pouco desde os tempos antigos em que qualquer coisa na zona My Computer podia instalar qualquer software que gostasse, e scripts agressivos de loader poderiam prendê-lo em um loop alert
até você concordou em aprovar o prompt do ActiveX. O equivalente do Firefox, XPInstall , comporta-se de maneira semelhante, com a 'barra de informações' em todos os sites, exceto o da Mozilla, por padrão, e um aviso adequado / prompt antes da instalação.
Existe uma outra maneira integrada pela qual você pode se comprometer no Mozilla: scripts assinados . Eu nunca vi isso realmente ser usado, e certamente haverá outra janela de aviso antes que um script ganhe direitos extras, mas meio que me preocupa que isso esteja disponível para as páginas da web.
por exemplo, uma exploração através do flash terá acesso ao meu pc sob meus direitos de usuário
Sim, a maioria das explorações da Web hoje ocorrem em plug-ins. O Adobe Reader, Java (*) e QuickTime são os mais populares / vulneráveis. IMO: livre-se deles e use o FlashBlock para mostrar apenas o Flash quando quiser.
(*: e os diálogos do Java antes que ele permita que você desista de toda segurança para algum applet não confiável também está um pouco vazio.)
O Ubuntu oferece alguns plugins questionáveis por padrão, em particular um plug-in de mídia que tornará todas as vulnerabilidades em qualquer um dos seus codecs de mídia exploráveis pela web (semelhante ao plugin do Windows Media Player, potencialmente com muitos outros formatos). Embora eu ainda não tenha encontrado um exploit direcionado ao Linux desse jeito, isso é apenas segurança através da obscuridade.
Observe que o próprio ActiveX não é diferente. Um comprometimento de navegador da Web baseado em ActiveX ainda fornece acesso apenas no nível do usuário; é apenas porque antes do Vista todo mundo habitualmente executava tudo como Administrador, o que era escalonado para um enraizamento completo.
e, em seguida, siga para explorar algumas vulnerabilidades conhecidas no X para obter direitos de root. isso não é "fácil".
Talvez, talvez não. Mas acho que você descobrirá que o dano que alguns malwares podem causar até mesmo de uma conta de usuário normal é bastante ruim. Copie todos os seus dados pessoais, observe seus pressionamentos de tecla, exclua todos os seus documentos ...