Aviv Raff a legutóbbi Opera hiba továbbgondolásával távoli kódfuttatásra alkalmas exploitot tett közzé. A problémát az okozza, hogy a böngésző nem alkalmazza a same origin policyt saját helyi erőforrásaira, így az előző sebezhetőséggel az opera:historysearch oldalba injektált kód felül tudja írni az opera:config-ot, azon belül is pl. a levelező kliens elérési útját, így egy mailto: linkre tévedéskor a levelező szoftver helyett a támadó által beszúrt kód fog lefutni.
Az Opera 9.61-es verzióig érintett, a legújabb, 9.62-es változat már nem, mivel ebben javították az első hibát, a same origin policy viszont továbbra sem él a helyi erőforrásokra.
Frissítés: a milw0rm-ön megjelent az exploit Opera 9.62-es változatát is (elvileg) érintő PoC. A probléma gyökerét úgy látszik tényleg nem siekrült orvosolni.
A linkért köszönet kdavidnak!
Rob67 2008.10.30. 21:12:00
gmagich 2008.10.31. 00:22:51
álommókus 2008.10.31. 00:29:01
Vérnűsző Barom 2008.10.31. 01:23:39
Magyarán, a történelemhamisítás olyan esetével állunk szemben, amit - bizonyos esetekben - az elkövető a maga hasznára fordíthat.
Innentől kezdve viszont azt nem értem, hogy miért egy technikával, és miért nem egy politikával foglakozó blogon látom mindezt?
EQ · http://rycon.hu 2008.10.31. 03:51:01
buherator · http://buhera.blog.hu 2008.10.31. 09:23:56
synapse 2008.10.31. 10:42:53
Aki nem erti annak ajanlom inkabb az indexet ;)
synapse