Archief - De topics van lang geleden

Firefox1.0.3: 0day remote code execution?

08-05-2005, 02:44 door Bitwiper, 5 reacties
Op
http://www.frsirt.com/exploits/20050507.firefox0day.php
is een exploit gepubliceerd die remode code execution in
Firefox 1.0.3 mogelijk zou maken.

Bron: http://isc.sans.org/diary.php?date=2005-05-07
Advies van ISC: disable Javascript

Graag zinvolle reacties: werkt deze exploit echt, wat
gebeurt er precies, andere workarounds, is FF onder Linux
ook kwetsbaar etc. (vind je het echt nodig om jouw
mening over browsers op te dringen, onderbouw die dan
svp met verifieerbare feiten).
Reacties (5)
08-05-2005, 11:01 door [Account Verwijderd]
[Verwijderd]
08-05-2005, 12:44 door Bitwiper
Toppie Niels!

Overigens was frsirt (voorheen k-otik) niet degene die deze
exploit als eerste publiceerde. Bovendien is de exploit op
de frsirt page aangepast. De oorspronkelijke is, voor zover
ik weet, via de bugtraq maillijst verspreid (daar staat de
scrambled code nog in):
http://www.securityfocus.com/archive/1/397747

Waarna deze, zoals op helpmij.nl te lezen is, door
SecurityFocus ook in hun vulnerability database overgenomen:
http://www.securityfocus.com/bid/13544

Het gebruik van tftp (een simpele uitvoering van ftp voor
het zonder authenticatie transferren van files) is niet
nieuw, bijv. nimda gebruikte deze ook al. Hoewel het
hernoemen of wissen van tftp.exe je wat minder kwetsbaar
maakt (ik heb het nog nooit ergens echt voor nodig gehad) is
dit geen waterdichte fix; er zijn ook andere manieren om
files te transferren. Het feit dat een programma met
parameters gestart lijkt te kunnen worden zegt hierbij genoeg.
08-05-2005, 13:17 door [Account Verwijderd]
[Verwijderd]
08-05-2005, 15:55 door Anoniem
er is inmiddels een nieuwe ;)
lees de frontpage
08-05-2005, 17:00 door Anoniem
prutser
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.