Перейти к содержанию

В Opera найдена критическая уязвимость


Рекомендуемые сообщения

Опубликовано
Как говорят в версии 10.50 ее уже залатали. Вопрос а так ли это?

быстро они...

Опубликовано
Как говорят в версии 10.50 ее уже залатали. Вопрос а так ли это?

 

Прочитал по русски, разработчики не могут предвидеть все и сейчас злоумышленники применяют такой специальным образом составленным HTTP-заголовок Content-Length. Который между прочим находиться на сайте, но влияет непосредственно на саму программу ...

Да, что только сейчас не придумают!

Опубликовано
Ссылочки можно? smile.gif

Не могу найти. В общем, там чувакам родительским контролем админ все позапрещал, а при очередном обновлении 7-ка сообщила через новостной агент, что исправлена ошибка с отключением защиты при переводе времени назад. Вот они и перевели, защита отключилась и они пошли порно качать.

  • Согласен 1
Опубликовано
Как говорят в версии 10.50 ее уже залатали. Вопрос а так ли это?

По ссылке с первого поста нет

Что касается версий браузер, которые подвержены этой уязвимости, то на данный момент известно, что она присутствует в Opera 10.50, а также возможно и в более ранних сборках браузера.
Опубликовано

Ну можно на время закрытия дыры поюзать Хром или Лису...про Sandbox в КИСе забыли?

Опубликовано (изменено)
Ну можно на время закрытия дыры поюзать Хром или Лису...

зачем? эти уязвимости и дыры находят по очереди во всех браузерах, не стоит это принимать так "близко к сердцу", неуязвим только выключенный ПК. юзаю спокойно Оперу 10.50, ни какие уязвимости не тревожат :)

Изменено пользователем apq
Опубликовано
зачем? эти уязвимости и дыры находят по очереди во всех браузерах

Ну вообщето Вы темя читали прежде чем ответить ? Тема про уязвимость в Опере а не в каком-то еще браузере ...

Опубликовано
Ну вообщето Вы темя читали прежде чем ответить ? Тема про уязвимость в Опере а не в каком-то еще браузере ...

это замечание вообще к чему? непонял...

речь о том что дыры находят постоянно во всех браузерах, использование ОС это уже уязвимость. и из-за того что кто-то нашел в Опере новую уязвимость перелазить на другой браузер смысла не вижу никакого, так как через какое-то время найдут дыры и в Хроме и в Фаерфоксе и в IE. вот о чем речь...

Опубликовано

И вообще к чему вы подняли эту тему, ведб реч идёт только об уязвимости opera. :)

Опубликовано

вообще конкретно эту тему можно закрыть в связи с неактуальностью.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В сотовых M2M-модемах Telit Cinterion были обнаружены несколько серьезных уязвимостей, включая возможность удаленного выполнения произвольного кода (RCE) посылкой SMS-сообщений. Эти модемы используются в миллионах разнообразных устройств и систем, предназначенных как для пользовательского сегмента рынка (платежные терминалы, банкоматы, автомобили), так и для здравоохранения, финансового сектора, телекоммуникации, промышленности и многих других целей. Рассказываем подробнее о выявленных уязвимостях и о том, как от них можно защититься.
      Критические уязвимости в модемах Cinterion
      В общей сложности эксперты Kaspersky ICS-CERT обнаружили в модемах Telit Cinterion семь уязвимостей нулевого дня:
      CVE-2023-47610 / KLCERT-23-018: с помощью отправки особым образом созданных SMS атакующий получает возможность удаленного выполнения кода (RCE) в системе. CVE-2023-47611 / KLCERT-22-216: позволяет атакующему с низкими привилегиями в системе повысить их до уровня «manufacturer» (производитель). CVE-2023-47612 / KLCERT-22-194: имея физический доступ к устройству, атакующий получает возможность чтения и записи любых файлов и папок в системе, включая скрытые. CVE-2023-47613 / KLCERT-22-211: позволяет атакующему с низкими привилегиями в системе совершить побег из виртуальной папки и получить доступ к чтению и записи защищенных файлов. CVE-2023-47614 / KLCERT-22-210: позволяет атакующему с низкими привилегиями в системе обнаружить скрытые виртуальные пути и имена файлов. CVE-2023-47615 / KLCERT-22-212: позволяет атакующему с низкими привилегиями в системе получить несанкционированный доступ к конфиденциальным данным. CVE-2023-47616 / KLCERT-22-193: имея физический доступ к устройству, атакующий может получить несанкционированный доступ к конфиденциальным данным. Наибольшую опасность представляет собой первая уязвимость из этого списка (CVE-2023-47610). В числе прочего эта уязвимость позволяет манипулировать памятью и флеш-накопителем модема, что в итоге дает возможность получить полный контроль над системой. При этом для атаки не требуется ни физический доступ к устройству, ни аутентификация на нем.
       
      Посмотреть статью полностью
    • NeoNorth
      Автор NeoNorth
      Добрый день, заметил загрузку процессора под 100% и на макс частотах при простое, что вызвало недоумение. Я отсканировал и выявил вирус net:malware.url и  один троян. Попробовал почистить, троян успешно удален, а вот майнер скрылся, тк последующее сканирование не выдало его, но и логах удаленных не было. Что делать я не знаю.
    • t0tlx
      Автор t0tlx
      проверил комп через MB нашло 30 файлов, сможете проверить и еслиотчет.txt они опасны подсказать как удалить пожалуйста. Если неправильный отчет то скажите какой нужен
    • iaoioa
      Автор iaoioa
      Всем день добрый. Не понимаю, что делать: обнаружено несколько лишних файлов после сканирования, но как их удалить неясно. Если я захожу по пути, который указал антивирус, то там этих файлов у меня нет, даже если показать скрытые элементы. Буду рад любой помощи
    • MiroslavWoronin
      Автор MiroslavWoronin
      Добрый вечер. Решил проверить компьютер куреитом, т.к. показалось, что подтормаживает, в результате нашел такую фигню, а она не удаляется. Буду премного благодарен, если поможете. Спасибо!

      CollectionLog-2024.01.08-19.20.zip
×
×
  • Создать...