Opera 11.62 soluciona diversos problemes de seguretat
El navegador Opera ha publicat l’última versió 11.62 que soluciona huit vulnerabilitats presents en totes les versions anteriors per a les plataformes Windows, Linux/Unix i Mac.
Risc: Alt
La majoria de les fallades han sigut considerades de nivell mig-baix i relacionades amb revelació d’informació sensible o falta de polítiques de seguretat per accedir a certs fitxers. Només dos casos facilitarien en certa manera l’execució remota de codi, de les quals l’investigador de vulnerabilitats Jordi Chancel (@J_Chancel) ha publicat vídeos que mostren la possible efectivitat.
Un resum de les vulnerabilitats solucionades són:
- Vulnerabilitat de tipus local i impacte baix (4.6 sobre 10 de CVSS) que permetria modificar fitxers de manera arbitrària a través de l’ús d’enllaços simbòlics, quan es realitza la impressió d’una pàgina per mitjà de determinats frameworks d’impressió en Linux (CVE-2012-1931).
- Relacionada amb l’anterior, existia una altra vulnerabilitat de tipus local i impacte baix (4.6) que permetria obtindre informació sensible a través de l’accés a fitxers temporals creats durant la impressió amb un insuficient nivell de permisos en Linux (CVE-2012-1930).
- Revelació d’informació sensible (camp direcció i contingut dels diàlegs de seguretat) amb un impacte mitjà (6.4), a través de websites amb estils especialment manipulats. Afecta només la versió per a Mac OS X (CVE-2012-1929).
- Revelació d’informació (camp direcció) amb un impacte mitjà (6.4), a través de websites especialment manipulats que forcen la recàrrega de pàgina i redirecció a un lloc web diferent de la persona visitada. Afecta totes les versions (CVE-2012-1928).
- Revelació d’informació (camp direcció) amb un impacte mitjà (6.4), a través de pàgines web especialment manipulades que forcen un quadro de diàleg associat a un website diferent del visitat. Afecta totes les versions (CVE-2012-1927).
- Revelació d’informació (historial d’estat) amb un impacte mitjà (5.0), a través de websites especialment manipulats que utilitzen les funcions 'history.pushState' i 'history.replaceState' en conjunció amb l’ús de cross-domain frames, botant-se les polítiques de seguretat del navegador (CVE-2012-1926).
- A causa d’una incorrecta gestió de la posició dels quadres de diàleg, s’aconseguiria enganyar el personal usuari fent creure que descarrega contingut oficial (com el quadre de diàleg Opera Update per exemple), a través de llocs web especialment manipulats (CVE-2012-1925), amb un impacte mitjà (6.8).Es pot comprovar l’efecte d’esta vulnerabilitat en el vídeo: http://www.youtube.com/watch?feature=player_embedded&v=PTMWeh9a5JA
- I finalment una modificació de l’anterior, a causa de la incorrecta gestió de la grandària en el quadre de diàleg de descàrrega, s’aconseguiria enganyar esta vegada el personal usuari per a descarregar i executar codi, a través de pàgines web especialment manipulades (CVE-2012-1924), amb un impacte mitjà (6.8).Es pot comprovar l’efecte d’esta vulnerabilitat en el vídeo: http://www.youtube.com/watch?feature=player_embedded&v=79FZb4fBc9g
Sistemes Afectats: Versions anteriors a la 11.62 tant en Windows, Linux, o Mac
Referències: CVE-2012-1931, CVE-2012-1930, CVE-2012-1929, CVE-2012-1928, CVE-2012-1927, CVE-2012-1926, CVE-2012-1925, CVE-2012-1924
Solució:Actualitzar l’última versió disponible.
Notes: