Дата публикации: | 26.01.2011 |
Дата изменения: | 16.02.2012 |
Всего просмотров: | 7027 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 6 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2011-0682 CVE-2011-0683 CVE-2011-0684 CVE-2011-0450 CVE-2011-0685 CVE-2011-0681 CVE-2011-0686 CVE-2011-0687 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | PoC код |
Уязвимые продукты: |
Opera 10.x
Opera 11.x |
Уязвимые версии: Opera 10.63, 11.0 и более ранние версии.
Описание: 1. Целочисленное переполнение обнаружено при обработке большого количества вложенных элементов в HTML теге select. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за того, что приложение позволяет производить некоторые действия посредством "opera:"URI. Злоумышленник может обманом заставить пользователя нажать на специально сформированную ссылку и изменить некоторые настройки браузера. 3. Уязвимость существует из-за ошибки при обработке определенных HTTP ответов и перенаправлений. Удаленный пользователь может подгрузить произвольные локальные файлы в качестве Web контента и получить доступ к информации в этих файлах. 4. Уязвимость существует из-за ошибки, которая может заставить приложение запустить некорректный исполняемый файл при попытке открыть каталог, содержащий загруженный файл. Удаленный пользователь может выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости потребуется выполнение определенных действий пользователем. Уязвимость распространяется только на приложение, установленное на Window системах. 5. Уязвимость существует из-за того, что опция "Clear all email account passwords" не очищает email пароли до перезапуска приложения. Злоумышленник может потенциально получить доступ к почтовым учетным записям. 6. Уязвимость существует из-за ошибки в реализации таблиц каскадных стилей для XML при определении ссылок на javascript: URL в свойстве -o-link. Удаленный пользователь может с помощью специально сформированного URL обойти фильтрацию CSS. URL производителя: www.opera.com Решение: Установите последнюю версию 11.01 с сайта производителя. |
|
Ссылки: |
Opera 11.0 SELECT Integer Overflow Denial Of Service PoC Opera Web Browser 11.00 Integer Overflow PoC |
|
https://www.alternativ-testing.fr/blog/index.php?post/2011/[CVE-XXXX-XXXX]-Opera-11-Integer-Truncation-Vulnerability http://www.opera.com/docs/changelogs/windows/1101/ http://www.opera.com/support/kb/view/982/ http://www.opera.com/support/kb/view/983/ http://www.opera.com/support/kb/view/984/ http://www.opera.com/support/kb/view/985/ http://www.opera.com/support/kb/view/986/ |
Журнал изменений: | a:2:{s:4:"TEXT";s:165:"31.01.2011 Добавлено описание уязвимостей #2-5, изменена секция "Решение".
16.02.2012 |