El
navegador Opera ha publicado su última
versión 11.62 que soluciona
ocho vulnerabilidades presentes en todas las versiones anteriores para las
plataformas Windows, Linux/Unix y Mac.
La mayoría de los fallos han sido
considerados de nivel medio-bajo y relacionados con revelación de información
sensible o falta de políticas de seguridad al acceder a ciertos ficheros. Solo
dos casos facilitarían en cierta manera la ejecución remota de código, de las que
el investigador de vulnerabilidades Jordi Chancel (@J_Chancel) ha publicado vídeos
mostrando su posible efectividad.
Un resumen de las
vulnerabilidades solucionadas son:
- Vulnerabilidad de tipo local e
impacto bajo (4.6 sobre 10 de CVSS) que permitiría modificar ficheros de manera
arbitraria a través del uso de enlaces simbólicos, cuando se realiza la
impresión de una página mediante determinados frameworks de impresión en Linux (CVE-2012-1931).
- Relacionada con la anterior,
existía otra vulnerabilidad de tipo local e impacto bajo (4.6) que permitiría
obtener información sensible a través del acceso a ficheros temporales creados
durante la impresión con un insuficiente nivel de permisos en Linux (CVE-2012-1930).
- Revelación de información
sensible (campo dirección y contenido de los diálogos de seguridad) con un
impacto medio (6.4), a través de websites con estilos especialmente
manipulados. Afecta sólo a la versión para Mac OS X (CVE-2012-1929).
- Revelación de información
(campo dirección) con un impacto medio (6.4), a través de websites
especialmente manipulados que fuercen la recarga de página y redirección a un sitio
web diferente al visitado. Afecta a todas las versiones (CVE-2012-1928).
- Revelación de información
(campo dirección) con un impacto medio (6.4), a través de páginas web
especialmente manipuladas que fuercen un cuadro de diálogo asociado a un
website diferente al visitado. Afecta a todas las versiones (CVE-2012-1927).
- Revelación de información
(historial de estado) con un impacto medio (5.0), a través de websites
especialmente manipulados que utilicen las funciones 'history.pushState' y 'history.replaceState'
en conjunción con el uso de cross-domain frames, saltándose las políticas de
seguridad del navegador (CVE-2012-1926).
- Debido a una incorrecta gestión
de la posición de los cuadro de diálogo, se lograría engañar al usuario
haciéndolo creer que está descargando contenido oficial (como el cuadro de
diálogo Opera Update por ejemplo), a través de sitios web especialmente
manipulados (CVE-2012-1925),
con un impacto medio (6.8).
Se puede comprobar el efecto de esta vulnerabilidad en el vídeo:
http://www.youtube.com/watch?feature=player_embedded&v=PTMWeh9a5JA
- Y finalmente una modificación
de la anterior, debido a la incorrecta gestión del tamaño en el cuadro de
diálogo de descarga, se lograría engañar esta vez al usuario para descargar y
ejecutar código, a través de páginas web especialmente manipuladas (CVE-2012-1924),
con un impacto medio (6.8).
Se puede comprobar el efecto de esta vulnerabilidad en el vídeo:
http://www.youtube.com/watch?feature=player_embedded&v=79FZb4fBc9g
Más información:
[Opera
Knowledge Base N°1010] Opera 11.XX High Remote Code Execution
[Opera
Knowledge Base N°1011] Opera 11.61 Critical Remote Code Execution
Opera 11.62
for Windows changelog
José Mesa Orihuela
yo tengo un problema con esta ultima version y es que a cada momento me aparece que la ventanda de opera no responde por unos 3 segundos y luego vuelve a trabajar es muy molesto y me tengo el mismo problema en 2 computadoras diferentes y son los recursos mas que suficientes a alguien mas le pasa esto??
ResponderEliminara mi opera 11,62 en windows 7 el java no funciona
ResponderEliminar