home *** CD-ROM | disk | FTP | other *** search
/ PC World 2006 November / PCWorld_2006-11_cd.bin / komunikace / k-ninja / setup-kninja_v2.exe / {app} / defaults / pref / activex.js next >
Text File  |  2005-12-01  |  4KB  |  92 lines

  1. ///////////////////////////////////////////////////////////////////////////////
  2. // By default the ActiveX support for FireFox is a WHITELIST.
  3. // Only a pre-installed Windows Media Player control is enabled by default. If
  4. // you want to open up the plugin to other controls, read the instructions
  5. // and sample prefs below to learn how to do it.
  6.  
  7.  
  8. pref("security.xpconnect.activex.global.hosting_flags",9);
  9. pref("security.classID.allowByDefault", false);
  10. pref("capability.policy.default.ClassID.CID6BF52A52-394A-11D3-B153-00C04F79FAA6", "AllAccess");
  11. pref("capability.policy.default.ClassID.CID22D6F312-B0F6-11D0-94AB-0080C74C7E95", "AllAccess");
  12.  
  13.  
  14. ///////////////////////////////////////////////////////////////////////////////
  15. // General hosting flags settings. Read nsIActiveXSecurityPolicy.idl in
  16. // http://lxr.mozilla.org/seamonkey/find?string=nsIActiveXSecurityPolicy.idl
  17. // for more combinations.
  18. //
  19. // Briefly,
  20. //
  21. //   0 means no hosting of activex controls whatsoever
  22. //   13 means medium settings (safe for scripting controls and download / install)
  23. //   31 means host anything (extremely dangerous!)
  24. //
  25.  
  26. // pref("security.xpconnect.activex.global.hosting_flags", 13);
  27.  
  28.  
  29. ///////////////////////////////////////////////////////////////////////////////
  30. // Whitelist / Blacklist capabilities
  31. //
  32. // The whitelist and blacklist settings define what controls Gecko will host
  33. // and the default allow / deny behavior.
  34. //
  35. //   Note 1:
  36. //
  37. //   The hosting flags pref value above takes priority over settings below.
  38. //   Therefore if the hosting flags are set to 0 (i.e. host nothing) then
  39. //   no control will be hosted no matter what controls are enabled. Likewise, 
  40. //   If safe for scripting checks are (wisely) enabled, no unsafe control
  41. //   will be hosted even if it is explicitly enabled below.
  42. //
  43. //
  44. //   Note 2:
  45. //
  46. //   Gecko always reads the IE browser's control blacklist if one is defined
  47. //   in the registry. This is to ensure any control identified by Microsoft
  48. //   or others as unsafe is not hosted without requiring it to be explicitly
  49. //   listed here also.
  50. //   
  51.  
  52.  
  53. ///////////////////////////////////////////////////////////////////////////////
  54. // This pref sets the default policy to allow all controls or deny them all
  55. // default. If the value is false, only controls explicitly enabled by their
  56. // classid will be allowed. Otherwise all controls are allowed except those
  57. // explicitly disabled by their classid.
  58. //
  59. // If you are writing an embedding application that only needs to run
  60. // certain known controls, (e.g. an intranet control of some kind) you are
  61. // advised to use the false value and enable the control explicitly.
  62.  
  63. // pref("security.classID.allowByDefault", true);
  64.  
  65.  
  66. ///////////////////////////////////////////////////////////////////////////////
  67. // Specify below the controls that should be explicitly enabled or disabled.
  68. // This is achieved by writing a policy rule, specifiying the classid of the
  69. // control and giving the control "AllAccess" or "NoAccess".
  70. //
  71. // CIDaaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee
  72. //
  73. // You could explicitly ban a control (using the appropriate classid) like this
  74. //
  75. // pref("capability.policy.default.ClassID.CID039ef260-2a0d-11d5-90a7-0010a4e73d9a", "NoAccess");
  76. //
  77. // If you want to explicity enable a control then do this:
  78. //
  79. // pref("capability.policy.default.ClassID.CID039ef260-2a0d-11d5-90a7-0010a4e73d9a", "AllAccess");
  80. //
  81. // If you want to explicitly ban or allow a control for one or more sites then
  82. // you can create a policy for those sites. This example creates a domain
  83. // called 'trustable' containing sites where you allow an additional control
  84. // to be hosted.:
  85. //
  86. // user_pref("capability.policy.policynames", "trustable");
  87. // user_pref("capability.policy.trustable.sites", "http://www.site1.net http://www.site2.net");
  88. // user_pref("capability.policy.trustable.ClassID.CID039ef260-2a0d-11d5-90a7-0010a4e73d9a", "AllAccess");
  89. //
  90.  
  91.  
  92.