-
Новые тесты браузеров от Scanit.be
Dear subscribers,
We have released 12 new tests for the most recent vulnerabilities in
Internet Explorer, Mozilla Firefox and Opera and a completely new
browser test engine, which allows us to test for more kinds of browser
bugs. The new engine even works without JavaScript.
The Browser Security Test is available at http://bcheck.scanit.be/bcheck/
Some of the new tests work by trying to crash the browser. If your
browser crashes during the test, restart it and return to
http://bcheck.scanit.be/bcheck/. The page will show which vulnerability
crashed your browser and offer you to continue the test or view the
results.
We have added checks for the following vulnerabilities:
1. Windows animated cursor overflow (CVE-2007-0038)
2. Mozilla crashes with evidence of memory corruption (CVE-2007-0777)
3. Internet Explorer bait & switch race condition (CVE-2007-3091)
4. Mozilla crashes with evidence of memory corruption (CVE-2007-2867)
5. Internet Explorer createTextRange arbitrary code execution
(CVE-2006-1359)
6. Windows MDAC ADODB ActiveX control invalid length (CVE-2006-5559)
7. Adobe Flash Player video file parsing integer overflow (CVE-2007-3456)
8. XMLDOM substringData() heap overflow (CVE-2007-2223)
9. Mozilla crashes with evidence of memory corruption (rv:1.8.1.5)
(CVE-2007-3734)
10. Opera JavaScript invalid pointer arbitrary code execution
(CVE-2007-436)
11. Apple QuickTime MOV file JVTCompEncodeFrame heap overflow
(CVE-2007-2295)
12. Mozilla code execution via QuickTime Media-link files ()
Best regards,
Alla Bezroutchko
Scanit
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
-
-
Да действительно, не порядок
Примерно так:
Дорогие подписчики,
Мы выпустили 12 новых тестов на самые последние уязвимости в браузерах : Internet Explorer, Mozilla Firefox, и Опера основанных на полностью новом сканирующем движке, который позволяет проверять на большее количество видов уязвимостей браузера. Новый проверяющий движок работает даже без включённых скриптов( JavaScript) в Вашем браузере.
Тест Безопасности Браузера доступен по адресу http://bcheck.scanit.be/bcheck/
Часть новых тестов предназначены аварийно завершить работу Вашего браузера. Если Ваш браузер исчезнет из запущенных задач в течении теста, повторно запустите браузер и вернитесь на страницу http://bcheck.scanit.be/bcheck/ чтобы продолжить тесты или посмотреть результаты.
Мы добавили тесты к следующим уязвимостям:
1. Windows animated cursor overflow (CVE-2007-003
2. Mozilla crashes with evidence of memory corruption (CVE-2007-0777)
3. Internet Explorer bait & switch race condition (CVE-2007-3091)
4. Mozilla crashes with evidence of memory corruption (CVE-2007-2867)
5. Internet Explorer createTextRange arbitrary code execution
(CVE-2006-1359)
6. Windows MDAC ADODB ActiveX control invalid length (CVE-2006-5559)
7. Adobe Flash Player video file parsing integer overflow (CVE-2007-3456)
8. XMLDOM substringData() heap overflow (CVE-2007-2223)
9. Mozilla crashes with evidence of memory corruption (rv:1.8.1.5)
(CVE-2007-3734)
10. Opera JavaScript invalid pointer arbitrary code execution
(CVE-2007-436)
11. Apple QuickTime MOV file JVTCompEncodeFrame heap overflow
(CVE-2007-2295)
12. Mozilla code execution via QuickTime Media-link files ()
С наилучшими пожеланиями,
Алла Безручко (Alla Bezroutchko)
Scanit
Последний раз редактировалось drongo; 02.10.2007 в 21:27.
Причина: P.S.Перевод мой, не бросаться помидорами ;)
-
-
Тест Лисы (правда с включенным NoScript):
Test results
* Passed Mozilla crashes with evidence of memory corruption - passed
* Passed Mozilla crashes with evidence of memory corruption - passed
* Passed Adobe Flash Player video file parsing integer overflow - passed
* Passed Mozilla crashes with evidence of memory corruption (rv:1.8.1.5) - passed
* Passed Apple QuickTime MOV file JVTCompEncodeFrame heap overflow - passed
* Passed Mozilla code execution via QuickTime Media-link files - passed
Congratulations! The test has found no vulnerabilities in your browser!
Тест Опера:Test results
Adobe Flash Player video file parsing integer overflow - passed
Opera JavaScript invalid pointer arbitrary code execution - passed
Apple QuickTime MOV file JVTCompEncodeFrame heap overflow - passed
Congratulations! The test has found no vulnerabilities in your browser!
На 3 тесте Internet Explorer 7 аварийно завершил работу.(правда еще визжал веб-антивирус Каспера, заблокировал тестовый эксплойт).
Последний раз редактировалось SDA; 03.10.2007 в 13:24.
-
-
Х-м-м-м...
Test results
Windows animated cursor overflow - passed
Mozilla crashes with evidence of memory corruption - passed
Internet Explorer bait & switch race condition - passed
Mozilla crashes with evidence of memory corruption - passed
Internet Explorer createTextRange arbitrary code execution - passed
Windows MDAC ADODB ActiveX control invalid length - passed
Adobe Flash Player video file parsing integer overflow - passed
XMLDOM substringData() heap overflow - passed
Mozilla crashes with evidence of memory corruption (rv:1.8.1.5) - passed
Opera JavaScript invalid pointer arbitrary code execution - passed
Apple QuickTime MOV file JVTCompEncodeFrame heap overflow - passed
Mozilla code execution via QuickTime Media-link files - passed
Congratulations! The test has found no vulnerabilities in your browser!
Но, что странно, сайт периодически требовал выполнения джаваскриптов, хотя написано, что тесты работают вроде бы без них...
-
-
Хм... Фаерфокс прошел тесты и с NoScript и без NoScript... Задумался я над тем. а действительно ли так нужен этот плагин?
-
Новые Тесты от Аллы Безручко:
....We have released two new checks for Mozilla Firefox and Microsoft
Internet Explorer.
Mozilla Firefox is now tested for "Mozilla crashes with evidence of
memory corruption (rv:1.8.1.12)" (CVE-2008-0412). This bug allows a
malicious website to run arbitrary code on the target browser. The
vulnerability affects Mozilla Firefox version 2.0.0.11, Mozilla
SeaMonkey 1.1.7 and other browsers based on Gecko engine 1.8.1.7
and below.
Internet Explorer is now tested for "Apple QuickTime 'QTPlugin.ocx'
ActiveX Control Multiple Buffer Overflows". This vulnerability also
allows a malicious website to run arbitrary code on the target browser.
The vulnerability affects users who run Internet Explorer and have Apple
QuickTime version 7.4.1 installed.
Browser Security Test is available at
http://bcheck.scanit.be/bcheck/
Best regards,
Alla Bezroutchko
Scanit
-
-
Проходил тесты. Спасибо, Rene-gad! Удивительно что:
* можно тестироваться без скриптов
* нужны куки для того, чтобы проходить тест.
Так как почти исключительно уязвимости в плаг-инах тестируются, и у меня их (плагин-ов) просто нет, прошёл всё без проблем.
Paul
Последний раз редактировалось XP user; 04.03.2008 в 22:21.