Спустя год уязвимость нулевого дня в Opera остаётся незакрытой
Эксперт по информационной безопасности Хосе Вазкез опубликовал в своём блоге детали критической уязвимости в браузере Opera, которая может позволить исполнить вредоносный код на компьютере пользователя. По словам Вазкеза, он обнаружил эту уязвимость год назад, тогда же он описал разработчикам Opera концепцию её использования. Однако разработчики почему-то решили эту уязвимость не закрывать.
По мнению Вазкеза, при попытке протестировать работу его эксплойта версии 10.6 с версиями Opera 11.x, его эксплойт мог иногда не срабатывать. Теперь же Вазкез вместо того, чтобы связываться с разработчиками Opera повторно, адаптировал код эксплойта для версии Opera 11.51 и выложил модуль с этим кодом на сайте проекта Metasploit, тем самым сделав эксплойт общедоступным.
Изъян в безопасности браузера состоит в его работе с памятью при обработке SVG-контента внутри тега frameset. Простого посещения созданной определённым образом веб-страницы достаточно для того, чтобы система пользователя была заражена вредоносным кодом. По словам Вазкеза, с версиями Opera 11.x эксплойт срабатывает в 3 случаях из 10, при тестировании эксплойта с предфинальной версией Opera 12 эксплойт срабатывал в 6 случаях из 10.
Выложив эксплойт в открытый доступ, Вазкез надеется вынудить разработчиков Opera, наконец, закрыть указанную уязвимость. В своём блоге, посвящённом безопасности браузера, разработчики Opera пока не прокомментировали ситуацию.
КАК БЫДА ОПЕРА ГАВНОМ ТАК И ОСТАЛАСЬ
Эксперт по информационной безопасности Хосе Вазкез опубликовал в своём блоге детали критической уязвимости в браузере Opera, которая может позволить исполнить вредоносный код на компьютере пользователя. По словам Вазкеза, он обнаружил эту уязвимость год назад, тогда же он описал разработчикам Opera концепцию её использования. Однако разработчики почему-то решили эту уязвимость не закрывать.
По мнению Вазкеза, при попытке протестировать работу его эксплойта версии 10.6 с версиями Opera 11.x, его эксплойт мог иногда не срабатывать. Теперь же Вазкез вместо того, чтобы связываться с разработчиками Opera повторно, адаптировал код эксплойта для версии Opera 11.51 и выложил модуль с этим кодом на сайте проекта Metasploit, тем самым сделав эксплойт общедоступным.
Изъян в безопасности браузера состоит в его работе с памятью при обработке SVG-контента внутри тега frameset. Простого посещения созданной определённым образом веб-страницы достаточно для того, чтобы система пользователя была заражена вредоносным кодом. По словам Вазкеза, с версиями Opera 11.x эксплойт срабатывает в 3 случаях из 10, при тестировании эксплойта с предфинальной версией Opera 12 эксплойт срабатывал в 6 случаях из 10.
Выложив эксплойт в открытый доступ, Вазкез надеется вынудить разработчиков Opera, наконец, закрыть указанную уязвимость. В своём блоге, посвящённом безопасности браузера, разработчики Opera пока не прокомментировали ситуацию.
КАК БЫДА ОПЕРА ГАВНОМ ТАК И ОСТАЛАСЬ