Opera 11.62 soluciona varios problemas de seguridad
El navegador Opera ha publicado su última versión 11.62 que soluciona ocho vulnerabilidades presentes en todas las versiones anteriores para las plataformas Windows, Linux/Unix y Mac.
Riesgo: Alto
La mayoría de los fallos han sido considerados de nivel medio-bajo y relacionados con revelación de información sensible o falta de políticas de seguridad al acceder a ciertos ficheros. Solo dos casos facilitarían en cierta manera la ejecución remota de código, de las que el investigador de vulnerabilidades Jordi Chancel (@J_Chancel) ha publicado vídeos mostrando su posible efectividad.
Un resumen de las vulnerabilidades solucionadas son:
- Vulnerabilidad de tipo local e impacto bajo (4.6 sobre 10 de CVSS) que permitiría modificar ficheros de manera arbitraria a través del uso de enlaces simbólicos, cuando se realiza la impresión de una página mediante determinados frameworks de impresión en Linux (CVE-2012-1931).
- Relacionada con la anterior, existía otra vulnerabilidad de tipo local e impacto bajo (4.6) que permitiría obtener información sensible a través del acceso a ficheros temporales creados durante la impresión con un insuficiente nivel de permisos en Linux (CVE-2012-1930).
- Revelación de información sensible (campo dirección y contenido de los diálogos de seguridad) con un impacto medio (6.4), a través de websites con estilos especialmente manipulados. Afecta sólo a la versión para Mac OS X (CVE-2012-1929).
- Revelación de información (campo dirección) con un impacto medio (6.4), a través de websites especialmente manipulados que fuercen la recarga de página y redirección a un sitio web diferente al visitado. Afecta a todas las versiones (CVE-2012-1928).
- Revelación de información (campo dirección) con un impacto medio (6.4), a través de páginas web especialmente manipuladas que fuercen un cuadro de diálogo asociado a un website diferente al visitado. Afecta a todas las versiones (CVE-2012-1927).
- Revelación de información (historial de estado) con un impacto medio (5.0), a través de websites especialmente manipulados que utilicen las funciones 'history.pushState' y 'history.replaceState' en conjunción con el uso de cross-domain frames, saltándose las políticas de seguridad del navegador (CVE-2012-1926).
- Debido a una incorrecta gestión de la posición de los cuadro de diálogo, se lograría engañar al usuario haciéndolo creer que está descargando contenido oficial (como el cuadro de diálogo Opera Update por ejemplo), a través de sitios web especialmente manipulados (CVE-2012-1925), con un impacto medio (6.8).
Se puede comprobar el efecto de esta vulnerabilidad en el vídeo:
http://www.youtube.com/watch?feature=player_embedded&v=PTMWeh9a5JA
- Y finalmente una modificación de la anterior, debido a la incorrecta gestión del tamaño en el cuadro de diálogo de descarga, se lograría engañar esta vez al usuario para descargar y ejecutar código, a través de páginas web especialmente manipuladas (CVE-2012-1924), con un impacto medio (6.8).
Se puede comprobar el efecto de esta vulnerabilidad en el vídeo:
http://www.youtube.com/watch?feature=player_embedded&v=79FZb4fBc9g
Sistemas Afectados: Versiones anteriores a la 11.62 tanto en Windows, Linux, o Mac
Referencias: CVE-2012-1931, CVE-2012-1930, CVE-2012-1929, CVE-2012-1928, CVE-2012-1927, CVE-2012-1926, CVE-2012-1925, CVE-2012-1924
Solución:Actualizar a la última versión disponible.
Notas: