Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
У меня одного при нажатии в запросе сохранения пароля на "Никогда" пароль почему-то сохраняется вместо этого? Или это опять известный баг?

наверно только тебе подфартило, только что проверил, не сохранило

Опубликовано
Цитата(Тётя Евдокия @ 09.07.2011, 22:45)

А что в новой Опера не появилась кнопка "Копировать с форматирванием"? Скажите пожалуста!

 

 

Читал что в 11 версии она не хочет работать.

А в 11.50?

 

Хотелось бы уже обновить.

Omnividente, что скажешь? Ты меня курируешь с этой кнопкой по копированию с форматированием. Можно вставить?

Опубликовано (изменено)

Подскажите как правильно прописать адрес YouTube, чтобы когда после выделения текста (нажав правую клавишу и выбрав "Искать в" потом YouTube) оно искало выделенный текст на этом сайте?

 

(например)

914da91985.jpg

Изменено пользователем neotrance
Опубликовано (изменено)

да вроде никак по особому прописывать не надо

 

http://www.youtube.com/results?search_query=%s

Изменено пользователем kos1nus
Опубликовано
да вроде никак по особому прописывать не надо

 

Интересно как то :)... если выделить название какого то мобильника и потом Искать в...YouTube то оно находит, а если искать так же какой то фильм - то ерунда предлагаеться;)

Опубликовано
наверно только тебе подфартило, только что проверил, не сохранило

Проверял на двух системах. Сохраняет не сам пароль. Но в окне Управление паролями появляется в списке тот сайт, пароль от которого ты не хочешь никогда сохранять. Там написан только адрес сайта, без имени пользователя через пробел, как у сайтов с сохраненным паролем. Или это так и должно быть, чтобы для этого сайта больше не предлагалось сохранять пароль?

  • 1 месяц спустя...
Опубликовано
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
а что подразумевается под этим?

 

какой код?

Опубликовано
а что подразумевается под этим?

 

какой код?

например вредоносный

Опубликовано
например вредоносный
ну я признаюсь я слабо представляю как это выглядит, поэтому и спросил.

 

просто "выполнить произвольный код" как непонятно.

Опубликовано (изменено)
просто "выполнить произвольный код" как непонятно.

Ну это вроде как "нажмите любую клавишу": уязвимость открывает доступ к системе и любой нехороший человек, получившй его, может выполнить на системе всё что угодно - удалить файлы, закодировать их и потребовать мзду за раскодировку, установить нехорошую программу и т.д. (см. 3 непреложный закон безопасности: Если у злоумышленника есть неограниченный физический доступ к вашему компьютеру, это больше не ваш компьютер )

Изменено пользователем Rene-gad
Опубликовано

Да, эксплойт есть в паблике и остается его только использовать против юзеров Opera и хакать (если их антивирус не защитит их).

Опубликовано
Да, эксплойт есть в паблике и остается его только использовать против юзеров Opera и хакать (если их антивирус не защитит их).

Что касается защиты.. надеюсь, эксплоит уже имеется в базах ваших продуктов? :lol:

Опубликовано

Эксперт в области безопасности Хосе А. Васкес, на днях опубликовал подробную информацию, а также Metasploit модуль для zero-day уязвимости, найденной им год назад в 11-й версии популярного обозревателя Opera.

 

По словам г-на Васкеса об этой ошибке он сообщил еще год назад, а также отправил опытный образец эксплойт-кода для нее. Но в ответ разработчики заявили, что устранять ее не собираются.

 

Ошибка была обнаружена обнаружена в модуле памяти и при отработке SVG контента во фреймах может привести к сбою в работе. А при успешной атаке злоумышленник может удаленно выполнить произвольный код на целевой системе. Как известно, получить на компьютер какую-либо вредоносную программу, имея такой изъян в системе безопасности, довольно просто: достаточно лишь попасть на сайт с вредоносным контентом.

 

Поэтому, в надежде на то, что разработчики его все-таки услышат, г-н Васкес опубликовал следующую версию своего творения, превратив его в Metasploit модуль для последней версии браузера 11.51, тем самым, предоставив возможность проэксплуатировать уязвимость в приложении любому желающему. Как заявил создатель, по результатам тестирования на 11 версии, эксплойт срабатывает в 3х случаях из 10, а вот бета – версия новой Opera 12 оказалась менее устойчива - положительный результат наблюдался в 6 случаях из 10.

 

В принципе, в ответ на такие радикальные меры, производители программы просто обязаны устранить изъян в целях обеспечения безопасности для пользователей Opera. Однако на блоге компании пока заявлений об устранении этой ошибки пока нет.

 

http://www.anti-malware.ru/news/2011-10-18/4779

 

И правильно сделал! А то уже начинают MS напоминать, тоже иногда начинают исправлять, когда уязвимость активно использоваться начинает.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...