Vigil@nce : Maxthon, déni de service via CSS
novembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer un document HTML contenant un champ CSS
trop long, et inviter la victime à le visiter avec Maxthon, afin
de le stopper.
– Gravité : 1/4
– Date création : 03/11/2010
DESCRIPTION DE LA VULNÉRABILITÉ
L’attribut ALINK de l’élément HTML BODY définit la couleur des
liens actifs. Cette couleur peut aussi être définie dans une
feuille de styles :
body alink : #123456 ;
Cependant, si le nom de la couleur est trop long, une erreur se
produit dans Maxthon, et le stoppe.
Un attaquant peut donc créer un document HTML contenant un champ
CSS trop long, et inviter la victime à le visiter avec Maxthon,
afin de le stopper.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Maxthon-deni-de-service-via-CSS-10095