Перейти к содержанию

В Opera найдена критическая уязвимость


Drru

Рекомендуемые сообщения

Уязвимость в браузере Opera была выявлена компанией Secunia. В частности данный баг, вызывающий переполнение буфера, позволяет злоумышленнику получить удаленный доступ к компьютеру пользователя и осуществить на ней выполнение произвольного кода. Отметим, что подобные уязвимости встречаются довольно редко, а последний раз серьезная уязвимость в Opera была выявлена осенью 2008 года.

 

По словам специалистов, данная уязвимость проявляется вследствие ошибки при обработке специальным образом составленного HTTP-заголовка Content-Length. Эту недоработку можно использовать для переполнения буфера в куче путем установки чрезмерно большого значения 64-битного заголовка.

 

Патча, который бы закрывал уязвимость пока не выпущено и поэтому пользователям рекомендуется не посещать подозрительные сайты. Что касается версий браузер, которые подвержены этой уязвимости, то на данный момент известно, что она присутствует в Opera 10.50, а также возможно и в более ранних сборках браузера.

http://pc.km.ru/magazin/view.asp?id=A5A191...D25847CD054F661

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

И что вызовет переполнение буфера? Тормоза, падение...?

" позволяет злоумышленнику получить удаленный доступ к компьютеру пользователя и осуществить на ней выполнение произвольного кода "

Ссылка на комментарий
Поделиться на другие сайты

" позволяет злоумышленнику получить удаленный доступ к компьютеру пользователя и осуществить на ней выполнение произвольного кода "

Переполнение буфера и получение доступа... Чего только не придумают и в чём только не найдут уязвимость.

Ссылка на комментарий
Поделиться на другие сайты

Переполнение буфера и получение доступа... Чего только не придумают и в чём только не найдут уязвимость.

 

тоже самое как и с виндой, каждый месяц критические уязвимости.....

Ссылка на комментарий
Поделиться на другие сайты

так интересно, но надо по больше фактов, к примеру каким обрзом происходит переполнение буфера (было выше сказано) как происходит взаимодействие пользовательского буфера и злоумышленником: к примеру порты, каким образом идет перехват и внедрение вредоносного кода?

Знают ли об этом разработчики оперы? когда патч? если это уезвимо Какой степени сложности и опасности характеризуется это заражение?

 

Не обижайтесь Оперой ползуются пол мира и большая часть форума ...

Ссылка на комментарий
Поделиться на другие сайты

М-да! Действительно KIS2010 уязвимость находит. Но вот что интересно. У меня опера 10.10 и я периодически проверяю через справку наличие новых версий. В течение 2-3-х месяцев было сообщение, что у меня самая последняя версия. Сегодня, прочитав этот пост и проверив систему каспером, в рукопашную зашел на сайт. Оказывается уже и новая версия есть...?! Спасибо автору поста!

Ссылка на комментарий
Поделиться на другие сайты

А в Опере 10.10 непонятный баг программы или ещё ... Она всегда пишет,что установлена последния версия программы.Пришлось поверх ставить 10.50.

Ссылка на комментарий
Поделиться на другие сайты

М-да! Действительно KIS2010 уязвимость находит.

Какую уязвимость переполнения буфера посредством специальным образом составленного HTTP-заголовка Content-Length?

Это уже бред так как в базу КИС находит только те сайты которые вбиты в его базы ...

В течение 2-3-х месяцев было сообщение, что у меня самая последняя версия. Сегодня, прочитав этот пост и проверив систему каспером, в рукопашную зашел на сайт. Оказывается уже и новая версия есть...?!

С этим конечно проблемно иногда в опере ...

Ссылка на комментарий
Поделиться на другие сайты

Какую уязвимость переполнения буфера посредством специальным образом составленного HTTP-заголовка Content-Length?

Это уже бред так как в базу КИС находит только те сайты которые вбиты в его базы ...

Поиск уязвимостей KIS находит судя по-всему в Opera уязвимость.

P.S. у меня не находит.

Изменено пользователем Mark D. Pearlstone
Ссылка на комментарий
Поделиться на другие сайты

А в Опере 10.10 непонятный баг программы или ещё ... Она всегда пишет,что установлена последния версия программы.Пришлось поверх ставить 10.50.

Это не баг, а просто разработчики ленятся использовать эту функцию. Например, Новостной Агент в KIS тоже молчит всегда. Ни одной новости не видел ещё, сколько уже он есть в нём. По моему он аж с 6-ой версии встроен...

Изменено пользователем PsychoTron
Ссылка на комментарий
Поделиться на другие сайты

Это не баг, а просто разработчики ленятся использовать эту функцию. Например, Новостной Агент в KIS тоже молчит всегда. Ни одной новости не видел ещё, сколько уже он есть в нём. По моему он аж с 6-ой версии встроен...

Кстати говоря может быть и так ...

 

Поиск уязвимостей KIS находит судя по-всему в Opera уязвимость.

Находит уязвимость, пользователь выбирает что делать с ним, а дальше все действие сделано теперь только по базе сайтов.

 

уязвимость переполнения буфера посредством специальным образом составленного HTTP-заголовка Content-Length

ВЫ немного ошиблись именно этот находиться в исходном коде страницы сайта, а не в самой опере это две большие разницы. Прочтите внимательней первый пост этой темы ...

Ссылка на комментарий
Поделиться на другие сайты

уязвимость переполнения буфера посредством специальным образом составленного HTTP-заголовка Content-Length

ВЫ немного ошиблись именно этот находиться в исходном коде страницы сайта, а не в самой опере это две большие разницы. Прочтите внимательней первый пост этой темы ...

Так переполнение вызывается именно из-за уязвимости в программе, которая используется специальным образом составленным HTTP-заголовком Content-Length.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • NeoNorth
      От NeoNorth
      Добрый день, заметил загрузку процессора под 100% и на макс частотах при простое, что вызвало недоумение. Я отсканировал и выявил вирус net:malware.url и  один троян. Попробовал почистить, троян успешно удален, а вот майнер скрылся, тк последующее сканирование не выдало его, но и логах удаленных не было. Что делать я не знаю.
    • iaoioa
      От iaoioa
      Всем день добрый. Не понимаю, что делать: обнаружено несколько лишних файлов после сканирования, но как их удалить неясно. Если я захожу по пути, который указал антивирус, то там этих файлов у меня нет, даже если показать скрытые элементы. Буду рад любой помощи
    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
×
×
  • Создать...