![]() |
Betroffen sind: Opera6.05 build 1140 Opera7 beta2 build 2577 Opera7.00 build 2637 Opera7.01 build 2651 also alle Opera-Versionen. Es handelt sich um ein Buffer Overflow Vulnerability, das auftritt wenn über einen HTTP Link ein zu langer Benutzername (mehr als 2624 Zeichen) übergeben wird. Es kann auf diese Art und Weise beliebiger Code ausgeführt werden. Lösung des Problems: Im Sprachfile (*.lng) in der Zeile 21463= .... die zwei %s löschen. Es empfiehlt sich eine Suchfunktion zu verwenden ;) Link kann ich noch keinen anbieten, da es noch auf keiner Website steht. |
*nachobenschieb* :D |
@ Apache: ... danke für den Tipp. Woher stammt eigentlich die Quelle dafür? Grüße Trabant http://home.arcor.de/monsvocat/Again...Log01Small.gif |
Stammt aus der Mailingliste von securityfocus.com in der ich eingetragen bin. Aus dem Bereich bugtraq. Wer den ganzen Artikel haben will, bei mir melden. |
@ Apache: ... yo please. Ein mal an mich. Danke Dir schon mal vorab. Grüße Trabant http://home.arcor.de/monsvocat/Again...Log01Small.gif |
Unterweg auf deine Mailadresse. |
@ Apache: ... danke Freund. Hast was gut bei mir. So und jetzt komm in die Taverne Andreas ärgern. Sein "Freund" hat ein dickes Prob. Grüße Trabant http://home.arcor.de/monsvocat/Again...Log01Small.gif |
Danke! [img]smile.gif[/img] http://online.securityfocus.com/archive/1/311194 [ 10. Februar 2003, 21:40: Beitrag editiert von: mmk ] |
@mmk Ja jetzt ist er da aber bei meinem ersten Posting war er es noch nicht. Dauert bei denen immer ein bisschen. Brauch ich wenigstens nicht mehr editieren. [img]graemlins/daumenhoch.gif[/img] |
</font><blockquote>Zitat:</font><hr />Original erstellt von Apache: Im Sprachfile (*.lng) in der Zeile 21463= .... die zwei %s löschen.</font>[/QUOTE]Done, THX! ;) [img]graemlins/daumenhoch.gif[/img] |
Hallo, ich hatte vorhin mal ein Mail an Karsten Mehrhoff geschickt und dieser hatte irgendwie mehr Glück beim Lesen des Links als wir: [schnipp] Vulnerable in tested : Opera6.05 build 1140 Opera7 beta2 build 2577 Unvulnerable in tested : Opera7.00 build 2637 Opera7.01 build 2651 [/schnapp] Also kann ich wieder die ursprüngliche Sprachdatei nehmen mit den "%s". Also aufgepasst beim Andreasärgern... ;) Gruß Hendrik |
@Henrik Das würde ich nicht machen, die Versionen wurden zwar noch nicht getestet aber der Bug betrifft sicherlich auch diese Versionen. Ist ja seit der 6.05er da, also warum sollten die Versionen nicht betroffen sein? |
</font><blockquote>Zitat:</font><hr />Original erstellt von Apache: die Versionen wurden zwar noch nicht getestet aber der Bug betrifft sicherlich auch diese Versionen. Ist ja seit der 6.05er da, also warum sollten die Versionen nicht betroffen sein?[/QB]</font>[/QUOTE]Ich verstehe das so: </font><blockquote>Zitat:</font><hr />Tested on : Opera Opera6.05 build 1140 Opera7 beta2 build 2577 Opera7.00 build 2637 Opera7.01 build 2651</font>[/QUOTE]Und dann: </font><blockquote>Zitat:</font><hr />Unvulnerable in tested : Opera7.00 build 2637 Opera7.01 build 2651</font>[/QUOTE]Also bezüglich des Bugs sind die beiden letztgenannten Browserversionen "nicht angreifbar". |
Gut zu wissen... |
*hüstel* Schon wieder ein Bug? Aber wie nun ist denn die Version 7.01 betroffen oder nicht :confused: |
Alle Zeitangaben in WEZ +1. Es ist jetzt 12:03 Uhr. |
Copyright ©2000-2025, Trojaner-Board