Опубликован исходный код эксплоита уязвимости, обнаруженной в ноябре 2008 в браузере Opera. Уязвимость присутствует в функции "window.location.replace()", которая не проверяет граничную длину параметра URI типа "file://", что приводит к переполнению буфера в куче, если параметр чрезмерно длинный. Уязвимость эксплуатируется посредством передачи чрезмерно длинного значения URI типа "file://" JavaScript-функции "window.location.replace()". По ссылке приведен код (в текстовом виде) вредоносной страницы, при посещении которой запускается калькулятор Windows ("calc.exe").
Исходный код эксплоита