Opera 7 hat ein dickes Sicherheitsloch |
||
---|---|---|
#0
| ||
04.02.2003, 18:29
Operi
zu Gast
|
||
|
||
05.02.2003, 09:32
BufferOverflow
zu Gast
|
#2
Naja, wer mit unbedingt eine Betaversion verwenden will, muss eben auch mit so etwas rechnen.
Alle vorhergehenden Versionen sind einwandfrei und laufen auch sicher ohne daß man zig Patches einspielen muss. Ganz im Gegensatz zu gewissen Konkurrenzprodukten... |
|
|
||
05.02.2003, 11:20
Ehrenmitglied
Beiträge: 2283 |
#3
Sorry, aber das ist die 7 final! Opera hat inzwischen eine Version 7.01 zur Verfügung gestellt.
R. __________ powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ... |
|
|
||
05.02.2003, 11:42
...neu hier
Beiträge: 6 |
#4
Ok, mein Fehler - hab gerade noch mal nachgesehen und es ist tasächlich schon die Endversion.
Seit heute gibt´s die 7.01 Version als Reaktion auf Grey Magic. |
|
|
||
05.02.2003, 14:13
Member
Beiträge: 890 |
#5
Zitat:
"ein bisschen Schadenfreude ist für mich irgendwie schon dabei!" Das sei dir gegönnt Operi Zitat: "besonders da viele denken mit Opera sicherer zu sörfen..." Und das nicht zu Unrecht. Die schnelle Behebung erkannter Sicherheitslöcher (wie in diesem Fall) ist leider noch lange keine Selbstverständigkeit in der Branche.Hierfür ist der Marktführer das beste Beispiel. http://pcworld.com/news/article/0,aid,106244,00.asp Gruß Ajax |
|
|
||
05.02.2003, 16:26
Pritzwalk
zu Gast
|
#6
einen Bug, oder Sicherheitsloch in der Software zu haben, ist doch unvermeidbar.
Das passierte jetzt einmal Opera und das passiert am laufenden Band Microsoft. Da aber auch die "bösen Jungs" erstmal ein Vorlaufzeit brauchen, um die Schwachstellen für ihre Illegale Aktionen auszunutzen, ist viel entscheidender ist, mit welcher Schnelligkeit und Konsequenz eine Lösung angeboten wird. Hierin liegt der Unterschied !! Die Warnung von Greymagic Ltd. stammt vom 03.02.2003. Am Abend des 04.02.2003 lag bereits die Fehlerbehebung zum Download bereit. Opera reagierte also innerhalb von eineinhalb Tagen. Wer mir nur einen einzigen Fall nennen, bei dem Microsoft nur annähernd genauso schnell gewesen ist, dem zahle ich ne Kiste Bier. Üblicherweise müssen IE-Nutzer sich eben gedulden, bis der nächste ServicePack veröffentlicht wird. Und das kann schon mal sechs Monate dauern. P.S. Ich bin kein Opera-Nutzer,... aber so eine userfreundliche bzw. professionelle Einstellung beeindruckt mich. Könnten sich andere ne Scheibe von abschneiden. Und ansonsten gilt: Schadenfreude ist voll in Ordnung. In der heutigen Zeit darf man keine Gelegenheit auslassen, um mal herzhaft zu lachen. |
|
|
||
08.02.2003, 19:44
Member
Beiträge: 27 |
#7
Jop, denke auch mal, dass Fehler unvermeidbar sind. Es gibt keine und wird nie eine Software geben, die keine Fehler enthält
Aber damit muss man sich eben abfinden ... |
|
|
||
08.02.2003, 19:56
Member
Beiträge: 1516 |
#8
du kennst kein TCPA das ist so sicher
Hat der Bill Gates selbst gesagt!!!! __________ °<- Vorsicht Trollköder und Trollfalle -> {_} Dieser Beitrag wurde am 08.02.2003 um 19:57 Uhr von spunki editiert.
|
|
|
||
08.02.2003, 20:00
Member
Beiträge: 27 |
#9
Ach ja, stimmt! Das hatte ich ja ganz vergessen Natürlich, mit TCPA gehören Sicherheitslücken der Vergangenheit an, wird sich natürlich jeder freuen
Na ja, macht ja auch nix, soll Microsoft sich ruhig meine "Eigenen" Dateien angucken |
|
|
||
11.02.2003, 00:39
Member
Beiträge: 890 |
#10
Opera-User (bin auch einer ) freu
-Critical Opera vulnerability! http://online.securityfocus.com/archive/1/311194 Synopsis: Opera Username Buffer Overflow Vulnerability Product: Opera for Windows Version: 6.05 build1140 (and Opera7 beta2 build2577) Risk: High. Execute arbitrary binary code Remote: Yes Local: Yes OverView : Opera6.05 build 1140 (and Opera7 beta2 build 2577) for Windows has the critical vulnerability. When Opera will open the URL of HTTP that contains the "a long username", buffer overflow occurs on the stack. An attacker can cause it using link(anchor tag), picture(image tag), frame, script, etc. Then, it can overwrite saved RET address on stack, and it enables to execute the arbitrary binary code. If Opera user opens malicious URL, they may suffer damage, such as system destruction and virus infection, etc. Vulnerable in tested : Opera6.05 build 1140 Opera7 beta2 build 2577 Unvulnerable in tested : Opera7.00 build 2637 Opera7.01 build 2651 Solution : We propose the following temporary method until this vulnerability is fixed by vendor. It is the method of deleting two "%s" from the string of the resource number "21463" in the language file (*.lng). Thereby, User name and Server name is also no longer displayed in the URL warning dialog. ---------------------------------------------------------------------------------------------------------------------------------------------------- -Java applet crashes Opera 6.05 & 7.01 ! Versions affected: Opera 6.05 / 7.01 Date: 3rd February 2003 Type of Vulnerability: Client DoS Severity: High Discovered by: Marc Schoenefeld, marc@beauchamp.de Online location: http://www.illegalaccess.org/java/OperaCall2.html =================================================== Vendor Response This is what is rather unnice, the Opera team does not respond to bug reports, and neither read their own forum entries, to which the bug was also posted Solution Until a patch becomes available, disable Java by going to: File -> Preferences -> Multimedia, and uncheck the "Enable Java" item. Gruß Ajax |
|
|
||
12.03.2003, 13:10
Member
Beiträge: 890 |
#11
Neuer Sicherheitsloch:
[Opera 7/6] Long Filename Buffer Overflow Vulnerability in Download http://www.securityfocus.com/archive/1/314748 Gruß Ajax |
|
|
||
13.03.2003, 17:13
Member
Beiträge: 24 |
#12
Dieses Problem wurde gerade mit der neuen Version behoben.
Download von Opera 7.03: http://www.opera.com/download/index.dml?step=3&opsys=Windows&lng=de&platform=Windows |
|
|
||
16.05.2003, 20:06
Member
Beiträge: 890 |
#13
User von Opera v.7.xx sollten,falls noch nicht getan den Upgrade zur Version 7.11 beherzigen.
Opera Browser Extension Buffer Overflows The Opera browser does not handle long filename extensions correctly. This will allows a malicious person to cause a DoS or execute arbitrary code with the privileges of the user. Two different attack scenarios are described below. Vulnerable systems: Windows: * Opera browser 7.10 build 2840 * Opera browser 7.03 build 2670 Linux: * Opera browser 7.1.0 Beta 1 build 388 Immune systems: * Opera browser 7.11 http://www.securiteam.com/securitynews/5XP0J0KA0G.html Leider kann ich die Begeisterung für die 7.xx Version nicht teilen. Habe die v.7.03 länger getestet.Persönlicher Fazit: Downgrade auf v.6.06 . Gruß Ajax Dieser Beitrag wurde am 16.05.2003 um 20:07 Uhr von Ajax editiert.
|
|
|
||
Zitat
ein bisschen Schadenfreude ist für mich irgendwie schon dabei!
besonders da viele denken mit Opera sicherer zu sörfen...
I love my IE!
Operi