ls -1TörténelemNépszerű témákNépszerű fórum témákHardverFreeBSD Project NewsNetBSD News
|
Firefox XPS bug - a Firefox sebezhetőségét kihasználva floodoltatták az IRC csatornákatEgy önmagukat internetes trollokként definiáló csoport - a GNAA - egy régi támadási metódust felhasználva zaklatta a napokban az IRC hálózatok csatornáit. Speciálisan összeállított weboldalak látogatóit vették rá arra, hogy tudtukon kívül IRC parancsokat hajtsanak végre. A támadásban felhasznált sebezhetőség - amely számos gyártó böngésző termékét érintette - 2001-ben bukkant fel. A Cross Protocol Scripting sebezhetőség sikeres kihasználásával a támadók különböző szolgáltatásoknak (például SMTP, NNTP, POP3, IMAP és IRC) küldhettek adatokat azon felhasználók nevében, akik a speciálisan összeállított weboldal(aka)t böngészőjükben megnyitották. A sebezhetőség sikeres kihasználásával a támadó rávehette a gyanútlan áldozatot arra, hogy az összeállított adatot küldjön tetszőleges gép tetszőleges portjára. A bug felbukkanása után a Mozilla úgy próbálta megoldani a problémát, hogy port blokkolási házirendet implementált, amelyben meghatározta azokat a portokat, amelyeket normális esetben nem kellene elérni HTML form-okon keresztül. A GNAA tagok rájöttek, hogy a házirend nem terjed ki az IRC alapértelmezett 6667-es portjára, így az potenciálisan sebezhető. Miután összeállítottak egy olyan Javascript-et, amely ráveszi az áldozatokat arra, hogy csatlakozzanak a Freenode hálózathoz, majd ott a megadott csatornát spam-eljék, a kódot elhelyezték különböző weboldalakon és blogokon rejtett IFrame-ekben. Az áldozatokat arra vették rá, hogy kapcsolódjanak az IRC szerverekhez és azokon CTCP floodot indítsanak. Ennek eredményeként jó néhány áldozat került K-Line-ra a napokban. A sebezhetőség leírása szerint az összes Firefox és SeaMonkey verzió érintett a sebezhetőségben, míg az Internet Explorer és a Safari nem. További részletek itt.
»
|
KeresésNavigációBelépésHupWikiÁllásajánlatokHWSWFriss blogbejegyzésekHUP napi hírlevélLegfrissebb Linux játékvideókLegfrissebb HUP képekLegfrissebb HUP dokumentumokSzavazásElőreláthatóan a karácsonyi ajándékok hány százalékát veszed online? 100% 7% 75-99% 16% 50-74% 12% 25-49% 9% 1-24% 11% 0% - semmi online rendelés karácsonyra 18% nem érdekel a karácsony, csak az eredmény 29% Összes szavazat: 301
InformációKövess minket!Partnerünk |
Gay Nigger Association of America.
Beszarok, komolyan... :D
http://encyclopediadramatica.com/GNAA
----------------------------
Debian Lenny + LXDE
Hihetetlen, hogy több mint fél évtizede létező dolgok még így tudnak ütni az interneten. ;)
--
trey @ gépház
mármint a bugróka bug vagy az e.d.? ;)
A róka bug régebbi, én speciel a GNAA-ra gondoltam. ;)
--
trey @ gépház
"Microsoft Internet Explorer, Apple Safari unaffected. Because closed-source commercial products are simply better." :)
Küldd el a kormányzatoknak, akik figyelmeztetőt adtak ki, hogy váltsanak az userek IE-ről alternatív böngészőre. :DD
--
trey @ gépház
lehet safarira váltottak :P
Hazugsag, az opensource termekekben minden vulnt 9 ev^Wora alatt fixelnek.
naja... zavar hogy sehol nem beszélnek még alternatívaként a chrome-ról... itt is lehetne... ha a nép erre váltott volna a németeknél, akkor most nem lenne semmi bajuk sem...
vagy ha erre váltottak volna a googlenél? :D
Megjegyzem a chrome is erintett volt ;-)
Mert a nemetek (kormanyzati szinten levo biztonsagi szaktertok) nem szeretik a google-t, igy ertelemszerun a chromot sem fogjak javasolni.
persze hogy unaffected, IE mar az elejen elszall, hogy "Hiba a parancsfajlban" :))
Az iRCLiNE hálózat is kapott belőle, baromi sok volt az utolsó héten belőlük... nem győztük bannolni őket a csatornáról... Legalább már értem az okát ..
pedig a freenode es a qnet is tamogatja a CTCP tiltasat a csatornan...
--
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
Lehet hogy ez is http://hup.hu/node/82287 ide kapcsolódik?