Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Foltozatlan IE és Opera hibák...a házban

2010.03.10. 10:05 | buherator | 4 komment

Ma kijött a Microsoft márciusi javítócsomagja, ami annyira soványka lett, hogy lehet, hogy nem is fogok írni róla (egy-egy bullettin jött az Excel-re és a Movie Maker-re). Ami viszont sokkal érdekesebb, hogy a javításokkal együtt kijött egy biztonsági figyelmeztető is, melyben a cég arra hívja fel a figyelmet, hogy aktív támadásokat észlelnek, melyek az Internet Explorer 6 és 7 egy eddig javítatlan hibáját használják ki. A tanácslat sorai között olvasva valószínűsíthető, hogy egy, az iepeers.dll-ben leledző NULL pointer dereferenciáról van szó, amely Active Scriptingen keresztül használható fel távoli kódfuttatásra. Áthidaló megoldásként a Védett Móod használatát, az Internet Zóna biztonsági szintjének Magasra állítjását, az iepeers.dll ACL-el történő megfogását illetve az Active Scripting letiltását javasolja a gyártó.

Frissítés: Van nyilvános exploit, Metasploit modulban is

Kevésbé friss hír, de az Opera böngésző 10-es főverziójában is hasonlóan veszélyes problémát fedeztek fel, javítás pedig egyelőre erre sincs: ha egy HTTP válaszban a 64 bites Content-Length mező értékét kellően nagyra választjuk, a felső 32 bittel pedig eközben negatív számot ábrázolunk, heap overflow-t idézhetünk elő.

Címkék: opera bug internet explorer 0day

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Karbonade · http://magyaropera.blog.hu 2010.03.10. 11:58:05

Az Opera hibát csak Windows XP SP1-es vagy régebbi rendszereken lehet kihasználni, lásd: magyaropera.blog.hu/2010/03/09/biztonsagi_sebezhetoseg_az_operaban

Minden más rendszeren csak simán összeomlik a böngésző.

Ezt azért nem annyira kritikus hiba, mivel az XP SP1 amúgy sem támogatott.

buherator · http://buhera.blog.hu 2010.03.10. 12:16:35

@Karbonade:

Tudsz mutatni azt megerősítő linket, hogy csak SP1-en használható ki a bug? Az Opera Security blogban csak az ASLR+DEP-re vonatkozó utalást találtam, de ugye láttunk már olyat, hogy azokat is megkerülték :)

buherator · http://buhera.blog.hu 2010.03.10. 12:19:55

Meg arra is kíváncsi lennék, hogy nem-Windows rendszereket is érint-e a probléma...

synapse · http://www.synsecblog.com 2010.03.10. 13:44:09

hudemegy a propaganda :D

Ehelyett inkabb a blurositett linkeket atalakithatnad ember altal olvashatora.

synapse
süti beállítások módosítása