Ver Mensaje Individual
Antiguo 15/12/2004, 20:17   #1
sabito
.
 
Avatar de sabito
 
Fecha de ingreso: 17/ene/2004
Mensajes: 45.235
sabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatar
Ejecución de comandos en Opera

SecurityTracker ha anunciado la existencia de una vulnerabilidad en el navegador Opera -cuando se emplea sobre el entorno KDE de Linux-, que posibilita la ejecución de comandos en el equipo afectado.

El mencionado problema reside en que KDE utiliza, por defecto, "kfmclient exec" como aplicación para tratar los archivos grabados. Debido a ello, un usuario podrá provocar la ejecución de comandos shell arbitrarios en los sistemas.

Debido a la citada vulnerabilidad un servidor remoto malicioso podría, por ejemplo, disponer del fichero "image.Jpg", que provocará que Opera muestre un cuadro de diálogo. Cuando el usuario selecciona "Open" para visualizar la supuesta imagen, el archivo se abrirá empleando "kfmclient exec". Si "image.Jpg" es una entrada al escritorio KDE, el sistema del usuario ejecutará el comando en la entrada "Exec".
sabito está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir