Pomoc - Szukaj - Użytkownicy - Kalendarz
Pełna wersja: HTMLSelectElement podatny na DoS w większości przeglądarek internetowych
Forum PHP.pl > Wortal > Newsy
blooregard
W serwisie SecurityFocus.com opublikowana została informacja na temat podatności elementu DOM HTMLSelectElement (element <select>), która polega na możliwości dokonania ataku DoS (Denial of Service - odmowa usługi) w większości obecnie używanych przeglądarek internetowych praktycznie wszystkich producentów (Opera do wersji 9.63 włącznie, Netscape do wersji 8.0.3 .3 włącznie, Mozilla Firefox do wersji 3.0.4 włącznie, Microsoft Internet Explorer do wersji 8 RC1 włącznie, KDE Konqueror do wersji 3.95 włącznie, Google Chrome do wersji 2.0.172 33 włącznie, Apple iPod Touch do wersji 2.2.1 włącznie, Research In Motion Blackberry 8800 4.2, a nawet przeglądarki urządzeń Sony Playstation 3 0 czy Nokia N95).

Zaprezentowany został również przykładowy exploit prezentujący mozliwość wykorzystania luki. Polega on na utworzeniu elementu <select>, a następnie przypisaniu jego właściwości "length" wartości przekraczającej zakres dla INT dla danej architektury.

Więcej informacji:
http://www.securityfocus.com/bid/35446/info

Przykładowy exploit w java script:
http://downloads.securityfocus.com/vulnera...oits/35446.html
vokiel
Błąd znany już dość długo. Nawet na jakiejś konferencji ds. bezpieczeństwa był omówiony wraz z exploitem, jednak kolejne wersje przeglądarek, już po oficjalnym ujawnieniu buga nadal są na niego podatne.
nospor
czy oprócz tego, że ktoś mi zblokuje przeglądarke, coś jeszcze może sie stać?
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę kliknij tutaj.
Invision Power Board © 2001-2025 Invision Power Services, Inc.