Ma kijött a Microsoft márciusi javítócsomagja, ami annyira soványka lett, hogy lehet, hogy nem is fogok írni róla (egy-egy bullettin jött az Excel-re és a Movie Maker-re). Ami viszont sokkal érdekesebb, hogy a javításokkal együtt kijött egy biztonsági figyelmeztető is, melyben a cég arra hívja fel a figyelmet, hogy aktív támadásokat észlelnek, melyek az Internet Explorer 6 és 7 egy eddig javítatlan hibáját használják ki. A tanácslat sorai között olvasva valószínűsíthető, hogy egy, az iepeers.dll-ben leledző NULL pointer dereferenciáról van szó, amely Active Scriptingen keresztül használható fel távoli kódfuttatásra. Áthidaló megoldásként a Védett Móod használatát, az Internet Zóna biztonsági szintjének Magasra állítjását, az iepeers.dll ACL-el történő megfogását illetve az Active Scripting letiltását javasolja a gyártó.
Frissítés: Van nyilvános exploit, Metasploit modulban is
Kevésbé friss hír, de az Opera böngésző 10-es főverziójában is hasonlóan veszélyes problémát fedeztek fel, javítás pedig egyelőre erre sincs: ha egy HTTP válaszban a 64 bites Content-Length mező értékét kellően nagyra választjuk, a felső 32 bittel pedig eközben negatív számot ábrázolunk, heap overflow-t idézhetünk elő.
Karbonade · http://magyaropera.blog.hu 2010.03.10. 11:58:05
Minden más rendszeren csak simán összeomlik a böngésző.
Ezt azért nem annyira kritikus hiba, mivel az XP SP1 amúgy sem támogatott.
buherator · http://buhera.blog.hu 2010.03.10. 12:16:35
Tudsz mutatni azt megerősítő linket, hogy csak SP1-en használható ki a bug? Az Opera Security blogban csak az ASLR+DEP-re vonatkozó utalást találtam, de ugye láttunk már olyat, hogy azokat is megkerülték :)
buherator · http://buhera.blog.hu 2010.03.10. 12:19:55
synapse · http://www.synsecblog.com 2010.03.10. 13:44:09
Ehelyett inkabb a blurositett linkeket atalakithatnad ember altal olvashatora.
synapse