Перейти к содержанию

В Opera найдена критическая уязвимость


Рекомендуемые сообщения

Уязвимость в браузере Opera была выявлена компанией Secunia. В частности данный баг, вызывающий переполнение буфера, позволяет злоумышленнику получить удаленный доступ к компьютеру пользователя и осуществить на ней выполнение произвольного кода. Отметим, что подобные уязвимости встречаются довольно редко, а последний раз серьезная уязвимость в Opera была выявлена осенью 2008 года.

 

По словам специалистов, данная уязвимость проявляется вследствие ошибки при обработке специальным образом составленного HTTP-заголовка Content-Length. Эту недоработку можно использовать для переполнения буфера в куче путем установки чрезмерно большого значения 64-битного заголовка.

 

Патча, который бы закрывал уязвимость пока не выпущено и поэтому пользователям рекомендуется не посещать подозрительные сайты. Что касается версий браузер, которые подвержены этой уязвимости, то на данный момент известно, что она присутствует в Opera 10.50, а также возможно и в более ранних сборках браузера.

http://pc.km.ru/magazin/view.asp?id=A5A191...D25847CD054F661

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

И что вызовет переполнение буфера? Тормоза, падение...?

" позволяет злоумышленнику получить удаленный доступ к компьютеру пользователя и осуществить на ней выполнение произвольного кода "

Ссылка на комментарий
Поделиться на другие сайты

" позволяет злоумышленнику получить удаленный доступ к компьютеру пользователя и осуществить на ней выполнение произвольного кода "

Переполнение буфера и получение доступа... Чего только не придумают и в чём только не найдут уязвимость.

Ссылка на комментарий
Поделиться на другие сайты

Переполнение буфера и получение доступа... Чего только не придумают и в чём только не найдут уязвимость.

 

тоже самое как и с виндой, каждый месяц критические уязвимости.....

Ссылка на комментарий
Поделиться на другие сайты

так интересно, но надо по больше фактов, к примеру каким обрзом происходит переполнение буфера (было выше сказано) как происходит взаимодействие пользовательского буфера и злоумышленником: к примеру порты, каким образом идет перехват и внедрение вредоносного кода?

Знают ли об этом разработчики оперы? когда патч? если это уезвимо Какой степени сложности и опасности характеризуется это заражение?

 

Не обижайтесь Оперой ползуются пол мира и большая часть форума ...

Ссылка на комментарий
Поделиться на другие сайты

М-да! Действительно KIS2010 уязвимость находит. Но вот что интересно. У меня опера 10.10 и я периодически проверяю через справку наличие новых версий. В течение 2-3-х месяцев было сообщение, что у меня самая последняя версия. Сегодня, прочитав этот пост и проверив систему каспером, в рукопашную зашел на сайт. Оказывается уже и новая версия есть...?! Спасибо автору поста!

Ссылка на комментарий
Поделиться на другие сайты

А в Опере 10.10 непонятный баг программы или ещё ... Она всегда пишет,что установлена последния версия программы.Пришлось поверх ставить 10.50.

Ссылка на комментарий
Поделиться на другие сайты

М-да! Действительно KIS2010 уязвимость находит.

Какую уязвимость переполнения буфера посредством специальным образом составленного HTTP-заголовка Content-Length?

Это уже бред так как в базу КИС находит только те сайты которые вбиты в его базы ...

В течение 2-3-х месяцев было сообщение, что у меня самая последняя версия. Сегодня, прочитав этот пост и проверив систему каспером, в рукопашную зашел на сайт. Оказывается уже и новая версия есть...?!

С этим конечно проблемно иногда в опере ...

Ссылка на комментарий
Поделиться на другие сайты

Какую уязвимость переполнения буфера посредством специальным образом составленного HTTP-заголовка Content-Length?

Это уже бред так как в базу КИС находит только те сайты которые вбиты в его базы ...

Поиск уязвимостей KIS находит судя по-всему в Opera уязвимость.

P.S. у меня не находит.

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

А в Опере 10.10 непонятный баг программы или ещё ... Она всегда пишет,что установлена последния версия программы.Пришлось поверх ставить 10.50.

Это не баг, а просто разработчики ленятся использовать эту функцию. Например, Новостной Агент в KIS тоже молчит всегда. Ни одной новости не видел ещё, сколько уже он есть в нём. По моему он аж с 6-ой версии встроен...

Изменено пользователем PsychoTron
Ссылка на комментарий
Поделиться на другие сайты

Это не баг, а просто разработчики ленятся использовать эту функцию. Например, Новостной Агент в KIS тоже молчит всегда. Ни одной новости не видел ещё, сколько уже он есть в нём. По моему он аж с 6-ой версии встроен...

Кстати говоря может быть и так ...

 

Поиск уязвимостей KIS находит судя по-всему в Opera уязвимость.

Находит уязвимость, пользователь выбирает что делать с ним, а дальше все действие сделано теперь только по базе сайтов.

 

уязвимость переполнения буфера посредством специальным образом составленного HTTP-заголовка Content-Length

ВЫ немного ошиблись именно этот находиться в исходном коде страницы сайта, а не в самой опере это две большие разницы. Прочтите внимательней первый пост этой темы ...

Ссылка на комментарий
Поделиться на другие сайты

уязвимость переполнения буфера посредством специальным образом составленного HTTP-заголовка Content-Length

ВЫ немного ошиблись именно этот находиться в исходном коде страницы сайта, а не в самой опере это две большие разницы. Прочтите внимательней первый пост этой темы ...

Так переполнение вызывается именно из-за уязвимости в программе, которая используется специальным образом составленным HTTP-заголовком Content-Length.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Suga
      Автор Suga
      Решил проверить компьютер на вирусы тк какой-то процесс после запуска игр нагружал видеокарту в 100-90%. В диспетчере задач нагружал "хост окна консоли", теперь пропадает после запуска диспетчера. Как удалить "NET:MALWARE.URL"?

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • NeoNorth
      Автор NeoNorth
      Добрый день, заметил загрузку процессора под 100% и на макс частотах при простое, что вызвало недоумение. Я отсканировал и выявил вирус net:malware.url и  один троян. Попробовал почистить, троян успешно удален, а вот майнер скрылся, тк последующее сканирование не выдало его, но и логах удаленных не было. Что делать я не знаю.
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
×
×
  • Создать...