Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Opera, buffer overflow de file

novembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut créer un fichier HTML contenant une longue uri
"file ://" afin de provoquer l’exécution de code lors de son
ouverture en local.

Gravité : 1/4

Conséquences : accès/droits utilisateur

Provenance : document

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : sources contradictoires (1/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 18/11/2008

PRODUITS CONCERNÉS
 Opera

DESCRIPTION

Opera n’accepte pas d’ouvrir les uris "file ://" depuis internet :
seul un fichier ouvert localement peut y accéder.

Si la taille de l’uri dépasse 16ko, un buffer overflow se produit,
et conduit à l’exécution de code.

Un attaquant peut donc inciter la victime à ouvrir un fichier HTML
local avec Opera afin de faire exécuter du code sur sa machine.

CARACTÉRISTIQUES

Références : BID-32323, VIGILANCE-VUL-8252

http://vigilance.fr/vulnerabilite/8252


Voir les articles précédents

    

Voir les articles suivants