LINUX.ORG.RU
ФорумTalks

Спустя год уязвимость с удалённым выполнением кода в Opera остаётся незакрытой.


0

2

http://www.overclockers.ru/softnews/44152/Spustya_god_uyazvimost_nulevogo_dny...

http://spa-s3c.blogspot.com/2011/10/spas3c-sv-006opera-browser-101112-0-day.html

Остаётся лишь порадоваться тому, что большинство хакеров ищут уязвимости под виндой.

Проприетарное программное обеспечение, как оно есть. Столлман предупреждал.

ttnl ★★★★★
()
Ответ на: комментарий от iSage

Update (2011/10/17): I want to explain that I do not have a specific date when Opera was reported. As I've explained in my report in spanish, probably it was 10 months ago. By the way, note that they fixed the known as «frameset exploit» in May. However, all the vulnerabilities were reported together.

10 months ago

JustGuest
() автор топика
Ответ на: комментарий от JustGuest

Они о ней и знать не знали, потому и не шевелились.

iSage ★★★★
()

Как можно пользоваться браузером, у которого на логотипе... гм... «расширенное» очко?

AntonK
()
Ответ на: комментарий от JustGuest

Автор эксплойта идиот, а неосиляторы в Опере? Ололо.

пост в блоге от 10 числа


Таки главным делом пишутся блогопосты, ога. Совсем дурной или как?

Deleted
()
Ответ на: комментарий от iSage

Пройдись по ссылкам.

With our release today of Opera 11.52, we have a fix available for this issue, less than a week after being made aware of the relevant details.


less than a week


Врунишки. Пост в блоге и exploit-db был девять дней назад.

JustGuest
() автор топика
Ответ на: комментарий от Deleted

Хотя может ты про пост того идиота. Так это нормальный промежуток времени. Просто обычно добросовестные граждане не выбрасывают то, что знают в инет, а сообщают компаниям сначала, и потому ты об этом не узнаёшь заранее.

Deleted
()
Ответ на: комментарий от JustGuest

*Facepalm.tar.gz*

9 дней назад

С каких пор 9 дней == 10 месяцам?
И да, дев-билд с фиксом был спустя пару часов после.

iSage ★★★★
()
Ответ на: комментарий от JustGuest

>Ну так он сообщил

Ты по ссылке не читал, да? Держу пари, что если бы такая же петрушка была с фуррифоксом/хромиумом ты бы сейчас на говно изошёл весь :}

Deleted
()
Ответ на: комментарий от JustGuest

>Ну так он сообщил
Где? Покажи. Третий раз уже спрашиваю.

iSage ★★★★
()
Ответ на: комментарий от Deleted

И, да, опубликование экплойта через неделю о «сообщении» при том, что исправления не было и тебе это известно… за это надо за яйца подвешивать.

Deleted
()
Ответ на: комментарий от Deleted

Ах да, сообщения то не было, так что не через неделю, а сразу :}

Deleted
()
Ответ на: комментарий от Polugnom

Работа у человека такая, не мучай его :}

Deleted
()
Ответ на: комментарий от iSage

Ещё раз предлагаю пройтись по ссылкам. А за пруфам надо обращаться в opera, этому хакеру вы же не поверите.

About 6 months ago (April 2011), we were contacted by a security research group, on behalf of a researcher, giving details of a handful of bugs and issues that could be demonstrated in old releases of Opera. We confirmed most of these in the then-current releases, and fixed the exploitable ones. These fixes were released in a regular security update, Opera 11.11.

We passed these details back to the research group, asking for more details about the remaining issue that we could not reproduce, despite extensive testing, in the then-current Opera release. Among other things, we asked if there was a known way to reproduce it in then-current Opera releases. No further information could be obtained.

Fast-forward 6 months, and we find out that a researcher - presumably the same original researcher - has found a way to modify the vector, so that current Opera releases could be exploited.

JustGuest
() автор топика
Ответ на: комментарий от Deleted

> Ты по ссылке не читал, да?

Читал. И понимаю это так, что кое кто пытается сохранить лицо, делая вид что они «could not reproduce».

JustGuest
() автор топика
Ответ на: комментарий от JustGuest

Чтобы избежать таких подозрений, достаточно опубликовать первое сообщение о уязвимости и сравнить его с нынешним. До тех пор см. выше.

JustGuest
() автор топика
Ответ на: комментарий от JustGuest

Телепат в треде. А может ты и есть тот кулхацкер? :}

Deleted
()
Ответ на: комментарий от Polugnom

Это врата обливиона. Покайтесь, грешники!!!

Lordwind ★★★★★
()
Ответ на: комментарий от JustGuest

Показания расходятся. То год, то 10 месяцев, то 6 месяцев, то 9 дней.
Определитесь уж.
К слову, прочти свою же цитату. Для одаренных переведу: именно ту уязвимость, о которой таки 6, а не 10 месяцев и не год назад отрапортовали - закрыли, сразу же. Нынешняя - аналогичная, но вектор атаки другой.
Я все еще жду пруфа репорта именно этой дыры год назад.
Бабки-сплетницы такие бабки-сплетницы.

iSage ★★★★
()
Ответ на: комментарий от iSage

> Показания расходятся.
А если подумать? В опере заявили про «less than a week» хотя эксплоит в паблике девять дней. Так что их словам веры немного.

К слову, прочти свою же цитату.

Спустя год уязвимость с удалённым выполнением кода в Opera остаётся незакрытой. (комментарий)

Нынешняя - аналогичная, но вектор атаки другой.

Т.е. они просто неосиляторы.

Я все еще жду пруфа репорта именно этой дыры год назад.

В паблик его никто не выкладывал, откуда взяться другим пруфам?

JustGuest
() автор топика

Урааааа, в Опере наконец-то нашли уязвимость! Теперь пользователи фаерфокса могут вздохнуть спокойно и не чувствовать себя такими неполноценными.

AX ★★★★★
()

Это наименешая из проблем оперы, на мой взгляд. Кривое, глючное, перегруженное и неудобное говно. И тесты скорости и соответствия стандартам она проходит в стиле ИЕ9 (идет специальная заточка под тесты, а в реальности сосет).

Ok
()
Ответ на: комментарий от JustGuest

>В опере заявили про «less than a week» хотя эксплоит в паблике девять дней
Сколько раз тебе надо рассказать про фикс в дев-ветке, чтоб до тебя дошло?

Т.е. они просто неосиляторы.

Ну да, вот тебе выломали дверь ломом. Ты на следующий день вставил железную. А через день тебе тем же ломом выставили окна. Неосилятор, чо.

В паблик его никто не выкладывал, откуда взяться другим пруфам?

Так был ли мальчик?

iSage ★★★★
()
Ответ на: комментарий от iSage

> про фикс в дев-ветке
Ей пользуются простые юзеры? Тогда какая разница.
И собственно про какой фикс речь? На http://my.opera.com/desktopteam/blog/2011/10/10/featherweight-and-plugin-inst... про svg не упоминается.

Неосилятор, чо.

Они пишут, что не могли связаться с этим хакером. Вот кем надо быть, чтобы поверить в такую отмазку? Явно - фанатом.

JustGuest
() автор топика
Ответ на: комментарий от anonymfus

там идёт основной холивар

1. They failed to understand the issue. 2. They failed to communicate with the researcher who found it. 3. They failed to admit 2 above fails, and blamed the researcher, therefore making it less likely for people to cooperate with them, putting us all at risk.

+1

JustGuest
() автор топика
Ответ на: комментарий от JustGuest

Доо. Они же ведь должны были через астрал «исследователя» найти и выпытать всё методом ректального криптоанализа.

По твоей же ссылке написано «I do not have a specific date when Opera was reported». Т.е. вместо того, чтобы написать email кулхацкер пошёл и выложил всё в сеть. И ты его поддерживаешь. Линупсоиды такие фанатики, не чураются любых средств :3

Deleted
()
Ответ на: комментарий от buddhist

>> Браузеры не нужны.

Ричард, это вы?

GotF ★★★★★
()
Ответ на: комментарий от Deleted

Может хоть это подтолкнёт их к тому чтобы завести нормальную багзиллу и платить за найденные уязвимости, как это делают ff и chrome.
Было бы у проприетарщиков всё как у людей и хакер не пошёл бы «выкладывать всё в сеть», а уязвимости описал подробно. Сами виноваты :)

JustGuest
() автор топика
Ответ на: комментарий от JustGuest

>нормальную багзиллу

В неё проблемы, связанные с проблема безопасности всё равно не попадут. Как и в других, даже свободных, проектах. Сюрприз?

Deleted
()
Ответ на: комментарий от Deleted

http://www.mozilla.org/projects/security/security-bugs-policy.html

mozilla.org has adopted the following general policies for handling bug reports related to security vulnerabilities:

Security bug reports can be treated as special and handled differently than «normal» bugs. In particular, the mozilla.org Bugzilla system will allow bug reports related to security vulnerabilities to be marked as «Security-Sensitive,» and will have special access control features specifically for use with such bug reports. However a security bug can revert back to being a normal bug (by having the «Security-Sensitive» flag removed), in which case the access control restrictions will no longer be in effect.
Full information about security bugs will be restricted to a known group of people, using the Bugzilla access control restrictions described above. However that group can and will be expanded as necessary and appropriate.
As noted above, information about security bugs can be held confidential for some period of time; there is no pre-determined limit on how long that time period might be. However this is offset by the fact that the person reporting a bug has visibility into the activities (if any) being taken to address the bug, and has the power to open the bug report for public scrutiny.

JustGuest
() автор топика
Ответ на: комментарий от JustGuest

В Опере когда репортишь тебе даётся email для твоего конкретного бага. Пишешь туда и получаешь профит.

Deleted
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.