Opera:新缓冲溢出漏洞只会导致浏览器崩溃

本周四,一家名为Vupen Security的网安公司发现了Opera1
0.5及更低版本浏览器中的一个缓冲区溢出漏洞,消息发布以后,各界
纷纷表示该漏洞可能会导致严重的安全问 题,攻击者可以利用这个漏洞远程控制被攻击的电脑执行恶意代码。这家公司目前为止尚未透露该漏洞的细节,不过Opera公司的发言人则表示该漏洞只会使浏 览器崩溃,但未必会严重到可令攻击者远程执行恶意代码的程度。Opera公司的发言人 Thomas Ford表示:"我们
认为该漏洞的主要危害是会导致浏览器崩溃,而要想利用这个漏洞来远程执行恶意代码则难度非常大。“不仅如此,他还表示用户还可以利用系统的其它安全技术如DEP功能等来有效防止恶意代码的执行。不过这里有一个问题是,一般Windows操作系统在使用时,DEP功能不是默认开启的。使用Windows XP的用户可以点击这个链接了解你的系统是否开启了DEP功能;而Vista/Windows7的用户则可分别点击这个链接和这个链接了解。这项功能开启后,可防止第三方软件厂商开发的代码被系统执行。苹果的Mac OSX也有类似的保护机制,而且在Mac OSX中会自动开启针对Opera浏览器的保护功能。但目前已经有人发现了绕过DEP,以及另外一项类似的保护技术ASLR(内存地址空间分布随机化技术)的方法,不过目前为止,这种方法的实施难度对普通黑客而言相当之高。Ford并表示Opera目前已经在开发对应该漏洞的更新补丁。

时间: 2024-09-23 06:11:01

Opera:新缓冲溢出漏洞只会导致浏览器崩溃的相关文章

GnuTLS 发现缓冲溢出漏洞,补丁已释出

OpenSSL替代加密库GnuTLS发现了一个缓冲溢出漏洞,可被利用执行任意代码.漏洞出 在ServerHello信息中会话ID的长度检查不正确.一个恶意配置的服务器在与设备建立HTTPS加密连接时,可通过发送超过会话ID值长度的畸形 数据触发缓冲溢出.如果设备使用的GnuTLS版本没有打上补丁,设备能被攻击者远程劫持.GnuTLS被许多流行Linux发行版和软件所使用,开发者 已在上月底发布了新版3.1.25.3.2.15和3.3.4,修复漏洞,多数发行版应该已经打上了补丁.

网站导致浏览器崩溃的原因总结(多款浏览器) 推荐_javascript技巧

面试某公司的时候,面试官问到,导致浏览器崩溃的原因有哪些?愚辈不才,仅回答出了内存泄漏.其实在网页在装载的过程中,常常由于种种原因使浏览器的反映变的很慢,或造成浏览器失去响应,甚至会导致机器无法进行其他的操作. 对于访客,如果登录您网站,浏览器就立刻崩溃,我想这对谁都是无法容忍的,对此总结了网站导致浏览器崩溃的原因: 1. 内存泄漏 还是先谈下内存泄漏,网站由于内存泄漏的而照成崩溃有两种情况,服务器的崩溃和浏览器的崩溃.内存泄漏所造成的问题是显而易见的,它使得已分配的内存的引用就会丢失,只要系统

Safari 搜索建议导致浏览器崩溃

昨天,有大量苹果Safari用户报告浏览器崩溃,问题与服务器端的功能有关,既影响桌面版也影响移动版.有人为此还开发了一个 crashsafari.com和crashsafariagain.com的 网站.崩溃和挂起问题没有影响所有用户,在同一个地方,可能有一部分人能重现问题,而另一部分人却可能没事.问题被发现与Safari的搜索建议功能有 关,该功能是在 iOS 8中最早引入的,当用户在地址栏输入时会从苹果服务器上提取相关内容,苹果证实问题已经解决. ======================

我是如何发现CCProxy远程溢出漏洞的_漏洞研究

CCProxy是一个国产的支持HTTP.FTP.Gopher.SOCKS4/5.Telnet.Secure(HTTPS).News(NNTP). RTSP.MMS等代理协议的代理服务器软件.因为其简单易用.界面友好,非常适合在对流量要求不高的网络环境中使用,所以在国内有很多初级的网管喜欢用这个软件,有时候我在公司上网也要用它做代理.前些日子我测试发现CCProxy 6.0版本存在多处缓冲区溢出漏洞,可以导致攻击者远程执行任意代码.    TIPS:什么是Gopher.RTSP.MMS?    G

绿盟科技网络安全威胁周报2017.01 请关注MatrixSSL堆缓冲区溢出漏洞CVE-2016-6890

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-39,绿盟科技漏洞库本周新增30条,其中高危9条.本次周报建议大家关注 MatrixSSL 堆缓冲区溢出漏洞 ,目前,此漏洞已经公布了一段时间并且官方已经进行了修复,强烈建议仍在使用受影响版本的用户进行升级. 焦点漏洞 MatrixSSL 堆缓冲区溢出漏洞 NSFOCUS ID  35726 CVE ID  CVE-2016-6890 受影响版本 3.8.5 漏洞点评 MatrixSSL是SSL/TLS的开源实现,主要应用于嵌入式系统中.

Oracle 8i TNS Listener 缓冲区溢出漏洞

Oracle 8i TNS Listener 缓冲区溢出漏洞 (Other,缺陷)     Oracle 8i 发现重大漏洞,允许攻击者执行任意代码 详细: Oracle 8i TNS (Transparent Network Substrate) Listener 负责建立和维系客户机同 ORACLE 数据库服务的远程连接.发现该 Listener 存在缓冲区溢出漏洞.攻击者成功利用此漏洞,将能在数据库服务器上执行任意代码. 更为糟糕的是,缓冲溢出发生在验证之前,这意味着激活了口令保护机制的

PHP 内存管理器符号比较多个溢出漏洞

受影响系统:PHP PHP 5.2.0 不受影响系统:PHP PHP 5.2.1 描述:BUGTRAQ ID: 23238 PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中.PHP的内存管理器实现上存在漏洞,本地攻击者可能利用此漏洞提升权限.如果通过emalloc()函数分配内存的话,PHP中新的Zend内存管理器会在内部的_zend_mm_alloc_int()函数中处理这个请求,首先使用ZEND_MM_TRUE_SIZE宏判断所请求内存块的真实大小,如下所示: s

暴风影音播放器存在缓冲充溢漏洞

随着现在多样化DV及数码相机中摄录的功能增多,消费者利用影音播放器与亲朋好友分享并播放个人生活片段的机会也越来越多.赛门铁克安全响应中心最近发现,在国内广受欢迎的中文媒体播放器"暴风影音"中存在多个缓冲充溢漏洞,其中一些正在被主动攻击.漏洞与"暴风影音"所使用的ActiveX控制插件有关,用户只需要浏览一个隐藏攻击代码的网站就有可能受到攻击. 成功的攻击会允许任意代码对使用ActiveX控制插件(在此情况下即IE浏览器)的程序远程执行,让攻击者全面控制受到攻击的电脑

Linux堆溢出漏洞利用之unlink

Linux堆溢出漏洞利用之unlink 作者:走位@阿里聚安全 0 前言 1 背景介绍 首先,存在漏洞的程序如下: 在代码[3]中存在一个堆溢出漏洞:如果用户输入的argv[1]的大小比first变量的666字节更大的话,那么输入的数据就有可能覆盖掉下一个chunk的chunk header--这可以导致任意代码执行.而攻击的核心思路就是利用glibc malloc的unlink机制. 上述程序的内存图如下所示: 2 unlink技术原理 2.1 基本知识介绍 unlink攻击技术就是利用"gl