CERTA-2008-AVI-426
Vulnerability from certfr_avis - Published: 2008-08-20 - Updated: 2008-08-20
De multiples vulnérabilités dans Opera permettent l'exécution de code arbitraire à distance, le contournement de la politique de sécurité et la réalisation d'attaques de type cross-site scripting.
Description
De multiples vulnérabilités ont été découvertes dans Opera :
- Opera peut être invoqué pour traiter certains protocoles. Dans certains cas, lorsqu'Opera est appelé par une application externe, une exécution de code arbitraire est possible ;
- des scripts sont capables de changer l'adresse de cadres de page qui viennent du même site. Une vulnérabilité dans ce mécanisme permet à un site de modifier l'adresse de cadres provenant d'autres sites ;
- des raccourcis et des commandes de menu peuvent être utilisés pour appeler des applications externes. Les paramètres passés à ces applications peuvent être incorrects, ce qui peut conduire à une exécution de code arbitraire ;
- des pages considérées comme non sûres peuvent charger dans un cadre du contenu provenant de sites considérés comme sûrs ;
- une vulnérabilité permet de créer des liens vers des fichiers locaux ;
- une vulnérabilité lors de l'inscription à des flux permet d'afficher une mauvaise adresse ;
- une injection de code indirecte est possible.
Solution
Mettre Opera à jour en version 9.52.
Opera 9.51.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003e\u003cSPAN class=\"textit\"\u003eOpera\u003c/SPAN\u003e 9.51.\u003c/P\u003e",
"content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Opera :\n\n- Opera peut \u00eatre invoqu\u00e9 pour traiter certains protocoles. Dans\n certains cas, lorsqu\u0027Opera est appel\u00e9 par une application externe,\n une ex\u00e9cution de code arbitraire est possible ;\n- des scripts sont capables de changer l\u0027adresse de cadres de page qui\n viennent du m\u00eame site. Une vuln\u00e9rabilit\u00e9 dans ce m\u00e9canisme permet \u00e0\n un site de modifier l\u0027adresse de cadres provenant d\u0027autres sites ;\n- des raccourcis et des commandes de menu peuvent \u00eatre utilis\u00e9s pour\n appeler des applications externes. Les param\u00e8tres pass\u00e9s \u00e0 ces\n applications peuvent \u00eatre incorrects, ce qui peut conduire \u00e0 une\n ex\u00e9cution de code arbitraire ;\n- des pages consid\u00e9r\u00e9es comme non s\u00fbres peuvent charger dans un cadre\n du contenu provenant de sites consid\u00e9r\u00e9s comme s\u00fbrs ;\n- une vuln\u00e9rabilit\u00e9 permet de cr\u00e9er des liens vers des fichiers locaux\n ;\n- une vuln\u00e9rabilit\u00e9 lors de l\u0027inscription \u00e0 des flux permet d\u0027afficher\n une mauvaise adresse ;\n- une injection de code indirecte est possible.\n\n## Solution\n\nMettre Opera \u00e0 jour en version 9.52.\n",
"cves": [],
"initial_release_date": "2008-08-20T00:00:00",
"last_revision_date": "2008-08-20T00:00:00",
"links": [
{
"title": "Bulletins de s\u00e9curit\u00e9 Opera :",
"url": "http://www.opera.com/support/search/view/893/"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Opera :",
"url": "http://www.opera.com/support/search/view/892/"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Opera :",
"url": "http://www.opera.com/support/search/view/897/"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Opera :",
"url": "http://www.opera.com/support/search/view/896/"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Opera :",
"url": "http://www.opera.com/support/search/view/894/"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Opera :",
"url": "http://www.opera.com/support/search/view/895/"
}
],
"reference": "CERTA-2008-AVI-426",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-08-20T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s dans \u003cspan class=\"textit\"\u003eOpera\u003c/span\u003e\npermettent l\u0027ex\u00e9cution de code arbitraire \u00e0 distance, le contournement\nde la politique de s\u00e9curit\u00e9 et la r\u00e9alisation d\u0027attaques de type\ncross-site scripting.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Opera",
"vendor_advisories": [
{
"published_at": null,
"title": "Notes de version Opera 9.52",
"url": "http://www.opera.com/docs/changelog/windows/952/"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…