ProtonVPN Firefox расширение исключено из addons.mozilla.org. Официальная ссылка https://protonvpn.com/download-firefox-extension ведет к 404

ProtonVPN Firefox расширение исключено из addons.mozilla.org. Официальная ссылка Download a VPN for Firefox - Proton VPN | Proton VPN ведет к 404.

Mozilla запросила обновление, и мы подаем новую версию, соответствующую их требованиям. Расширение должно снова стать доступным в магазине после проверки.

Добавим уточнение:

Учитывая растущую популярность нашего расширения, рецензенты Firefox ввели более строгий процесс проверки, и из-за технических особенностей использования нами и их инфраструктурой сборки NodeJS версии, они не смогли успешно собрать наш код. Поскольку мы не смогли воспроизвести их процесс сборки в указанные сроки, нас полностью исключили из Firefox Store.

Мы предоставили версию, соответствующую их техническим требованиям, которая была одобрена, так что расширение снова доступно в магазине Firefox.

Никакой уязвимости не было.

Какова цель FF расширения по сравнению с использованием обычного VPN?

Можете ли вы быть немного более прозрачными в отношении этих требований?

То же, что и у другого человека, что за требования, которым оно не соответствовало?

комментарий отредактирован с GitHub - j0be/PowerDeleteSuite: Power Delete Suite for Reddit

В ответ на спор по API:

reddit.com/r/ apolloapp/comments/144f6xm/

Я всегда использую его на своем корпоративном ноутбуке, потому что для установки обычного VPN нужен админский доступ.

Не нравятся спуфинги IT о том, что я просматриваю в интернете.

Прокси. И также можно мульти-хоп с другим местоположением

Учитывая, что сама FF занимается распространением VPN, я предполагаю, что все крупные конкуренты подвергаются более строгому контролю.

Это, вероятно, связано с критической уязвимостью libwebp, обнаруженной: Security Vulnerability fixed in Firefox 117.0.1, Firefox ESR 115.2.1, Firefox ESR 102.15.1, Thunderbird 102.15.1, and Thunderbird 115.2.2 — Mozilla и, хотя я не могу быть уверен в этом, характер CVE оставляет несколько облачных расширений уязвимыми, несмотря на то, что исходный CVE связан с уязвимостями iOS и шпионским ПО Pegasus: CVE-2023-41064, CVE-2023-4863, CVE-2023-5129: Frequently Asked Questions for ImageIO and WebP/libwebp Zero-Day Vulnerabilities - Blog | Tenable®

Мое предположение, что ряд облачных приложений отключаются для устранения этих опасений, поскольку я сам делал это со своими хостинг-приложениями.

Извините, забыл добавить цитату:

Сколько приложений или программ пострадали от CVE-2023-4863?

Поскольку libwebp — это библиотека, включенная в приложения и пакеты как зависимость, мы не знаем всей широты и масштаба её распространения. Мы знаем, что несколько браузеров, включая Firefox и Thunderbird, а также браузеры на базе Chromium, такие как Microsoft Edge, Opera и Brave, подвержены этой уязвимости. Кроме того, библиотека включена в открытую платформу Electron, которая используется многими приложениями, включая 1Password, Slack и другими.

Список пострадавших Electron-приложений отслеживается Майклом Таггартом тут.