Множественные уязвимости в Opera

Дата публикации:
26.01.2011
Дата изменения:
16.02.2012
Всего просмотров:
6573
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
6
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) = Base:10/Temporal:7.8
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.6/Temporal:5.6
(AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:2.1/Temporal:1.6
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
CVE-2011-0682
CVE-2011-0683
CVE-2011-0684
CVE-2011-0450
CVE-2011-0685
CVE-2011-0681
CVE-2011-0686
CVE-2011-0687
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
PoC код
Уязвимые продукты:
Opera 10.x
Opera 11.x
Уязвимые версии: Opera 10.63, 11.0 и более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным и скомпрометировать целевую систему.

1. Целочисленное переполнение обнаружено при обработке большого количества вложенных элементов в HTML теге select. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за того, что приложение позволяет производить некоторые действия посредством "opera:"URI. Злоумышленник может обманом заставить пользователя нажать на специально сформированную ссылку и изменить некоторые настройки браузера.

3. Уязвимость существует из-за ошибки при обработке определенных HTTP ответов и перенаправлений. Удаленный пользователь может подгрузить произвольные локальные файлы в качестве Web контента и получить доступ к информации в этих файлах.

4. Уязвимость существует из-за ошибки, которая может заставить приложение запустить некорректный исполняемый файл при попытке открыть каталог, содержащий загруженный файл. Удаленный пользователь может выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости потребуется выполнение определенных действий пользователем. Уязвимость распространяется только на приложение, установленное на Window системах.

5. Уязвимость существует из-за того, что опция "Clear all email account passwords" не очищает email пароли до перезапуска приложения. Злоумышленник может потенциально получить доступ к почтовым учетным записям.

6. Уязвимость существует из-за ошибки в реализации таблиц каскадных стилей для XML при определении ссылок на javascript: URL в свойстве -o-link. Удаленный пользователь может с помощью специально сформированного URL обойти фильтрацию CSS.

URL производителя: www.opera.com

Решение: Установите последнюю версию 11.01 с сайта производителя.

Ссылки: Opera 11.0 SELECT Integer Overflow Denial Of Service PoC
Opera Web Browser 11.00 Integer Overflow PoC
https://www.alternativ-testing.fr/blog/index.php?post/2011/[CVE-XXXX-XXXX]-Opera-11-Integer-Truncation-Vulnerability
http://www.opera.com/docs/changelogs/windows/1101/
http://www.opera.com/support/kb/view/982/
http://www.opera.com/support/kb/view/983/
http://www.opera.com/support/kb/view/984/
http://www.opera.com/support/kb/view/985/
http://www.opera.com/support/kb/view/986/
Журнал изменений: 31.01.2011
Добавлено описание уязвимостей #2-5, изменена секция "Решение".

16.02.2012
Обновлено описание уязвимостей, добавлены идентификаторы CVE.

или введите имя

CAPTCHA