CERTA-2010-AVI-426

Vulnerability from certfr_avis - Published: 2010-09-10 - Updated: 2010-09-10

Opera est affecté par la vulnérabilité liée au chargement automatique de DLL. Une exploitation réussie permet l'exécution de code arbitraire à distance.

Description

Le logiciel Opera pour Windows ne vérifie pas correctement les chemins des bibliothèques dynamiques (ou DLL) chargées automatiquement et est donc vulnérable à une attaque utilisant ce vecteur. Pour une description de celui-ci, se reporter au bulletin d'actualité CERTA du 26 août 2010 (cf. section Documentation). Une exploitation réussie permet à un attaquant de réaliser une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Opera pour Windows versions 10.61 et inférieures.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cSPAN class=\"textit\"\u003eOpera\u003c/SPAN\u003e pour  Windows versions 10.61 et inf\u00e9rieures.",
  "content": "## Description\n\nLe logiciel Opera pour Windows ne v\u00e9rifie pas correctement les chemins\ndes biblioth\u00e8ques dynamiques (ou DLL) charg\u00e9es automatiquement et est\ndonc vuln\u00e9rable \u00e0 une attaque utilisant ce vecteur. Pour une description\nde celui-ci, se reporter au bulletin d\u0027actualit\u00e9 CERTA du 26 ao\u00fbt 2010\n(cf. section Documentation). Une exploitation r\u00e9ussie permet \u00e0 un\nattaquant de r\u00e9aliser une ex\u00e9cution de code arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2010-09-10T00:00:00",
  "last_revision_date": "2010-09-10T00:00:00",
  "links": [
    {
      "title": "Bulletin d\u0027actualit\u00e9 CERTA du 26 ao\u00fbt 2010 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2010-ACT-034.pdf"
    },
    {
      "title": "Notes de mise \u00e0 jour Opera du    09 Septembre 2010 :",
      "url": "http://www.opera.com/support/kb/view/970/"
    }
  ],
  "reference": "CERTA-2010-AVI-426",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-09-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "\u003cspan class=\"textit\"\u003eOpera\u003c/span\u003e est affect\u00e9 par la vuln\u00e9rabilit\u00e9 li\u00e9e\nau chargement automatique de DLL. Une exploitation r\u00e9ussie permet\nl\u0027ex\u00e9cution de code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans \u003cSPAN class= \"textit\"\u003eOpera\u003c/SPAN\u003e",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Notes de mise \u00e0 jour \u003cSPAN class= \"textit\"\u003eOpera\u003c/SPAN\u003e du 09 Septembre 2010",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…