Переполнение буфера и раскрытие данных в Opera

Дата публикации:
04.03.2010
Дата изменения:
23.03.2010
Всего просмотров:
5798
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) = Base:10/Temporal:7.8
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
PoC код
Уязвимые продукты:
Opera 10.x
Уязвимые версии: Opera 10.50 для Windows, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке HTTP ответов, содержащих специально сформированный HTTP заголовок Content-Length. Удаленный пользователь может с помощью слишком длинного 64-битного значения Content-Length, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки при обработке XSLT конструкций. Удаленный пользователь может получить доступ к кешу ранее посещенных страниц.

URL производителя: www.opera.com

Решение: Установите последнюю версию 10.51 с сайта производителя.

Журнал изменений:

23.03.2010
Изменена секция «Решение», добавлено уязвимость #2.

Ссылки: Opera 10.x Content-Length Buffer Overflow PoC
http://www.opera.com/support/kb/view/948/
http://www.opera.com/support/kb/view/949/

или введите имя

CAPTCHA