Мы будем благодарны, если Вы установите на своем сайте ссылку на наш

<a href="http://news.mitosa.net" title="Самые лучшие новости из известных источников, отобранные для Вас вручную"> Народные новости</a>

Выглядеть это может так
Народные новости

2 уязвимости в Opera

15:47 23.06.2006
В браузере Opera найдена 1 критическая уязвимость, позволяющая удаленному пользователю выполнить произвольный код на целевой системе и 1 уязвимость позволяющая удаленному пользователю вызвать отказ в обслуживании приложения.

1) Целочисленное переполнение буфера существует из-за ошибки при обработке JPEG изображений. Удаленный пользователь может с помощью специально сформированного JPEG изображения выполнить произвольный код на целевой системе.

URL производителя: www.opera.com

Решение: Установите последнюю версию (9.0) с сайта производителя.


http://www.vigilantminds.com/advi_detail.php?id=45

Description of Issue
An integer overflow vulnerability exists in the Opera Web Browser due to the improper handling of JPEG files.

If excessively large height and width values are specified in certain fields of a JPEG file, an integer overflow may cause Opera to allocate insufficient memory for the image. This will lead to a buffer overflow when the image is loaded into memory, which can be exploited to execute arbitrary code.

Affected Systems

* Opera 8.54 and Earlier

Potential Impact
Remote Code Execution

Remediation Action
It is recommended that users upgrade to Opera 9.00, which addresses this vulnerability. Additionally, users should exercise caution while accessing the web, and should do so from accounts with limited privileges.

2) Уязвимость существует при обработке данных в параметре href тега <a>. Удаленный пользователь может с помощью специально сформированной ссылки аварийно завершить работу браузера. Пример:

<a href="http://aaaaaaaa...aaa

Ссылка на тестовую страницу с примером эксплоита - http://www.critical.lt/research/opera_die_happy.html

Решение: Способов устранения уязвимости не существует в настоящее время.

http://www.critical.lt/?vuln/349

We are: N9, bigb0u, cybergoth, iglOo, mircia, Povilas
Shouts to Lithuanian girlz! and our friends ;]

Product: Opera 9 (8.x is immune to this)
Vulnerability type: Out-of-bounds memory access via specially crafted HTML file
Risk: moderated
Attack type: Remote

Details:

Vulnerability can be exploited by using a large value in a href tag to create an out-of-bounds memory access.

Solution:

Currently none.



источник: ixbt.com

Обсудить новость на форуме

Похожие темы

При републикации ссылка на первоисточник обязательна.
Copyright © 2005 MitoSa.NET