W serwisie SecurityFocus.com opublikowana została informacja na temat podatności elementu DOM HTMLSelectElement (element <select>), która polega na możliwości dokonania ataku DoS (Denial of Service - odmowa usługi) w większości obecnie używanych przeglądarek internetowych praktycznie wszystkich producentów (Opera do wersji 9.63 włącznie, Netscape do wersji 8.0.3 .3 włącznie, Mozilla Firefox do wersji 3.0.4 włącznie, Microsoft Internet Explorer do wersji 8 RC1 włącznie, KDE Konqueror do wersji 3.95 włącznie, Google Chrome do wersji 2.0.172 33 włącznie, Apple iPod Touch do wersji 2.2.1 włącznie, Research In Motion Blackberry 8800 4.2, a nawet przeglądarki urządzeń Sony Playstation 3 0 czy Nokia N95).
Zaprezentowany został również przykładowy exploit prezentujący mozliwość wykorzystania luki. Polega on na utworzeniu elementu <select>, a następnie przypisaniu jego właściwości "length" wartości przekraczającej zakres dla INT dla danej architektury.
Więcej informacji:
http://www.securityfocus.com/bid/35446/info
Przykładowy exploit w java script:
http://downloads.securityfocus.com/vulnera...oits/35446.html