jueves, 21 de agosto de 2008

La versión 9.52 de Opera corrige hasta siete vulnerabilidades

Se ha lanzado la versión 9.52 del navegador Opera, que corrige un total de siete vulnerabilidades, una de ellas de nivel crítico, que podrían ser aprovechadas por un atacante remoto para perpetrar ataques de falsificación y cross-site scripting, saltarse restricciones de seguridad, revelar información sensible, causar una denegación de servicio o ejecutar código arbitrario en un sistema vulnerable.

Opera, además de ser un navegador web, contiene cliente de correo electrónico con gestor de contactos, cliente de IRC, lector de noticias RSS y gestor para la descarga de archivos torrent.

La versión 9.5, con aspecto y características renovadas, fue lanzada a mitad de junio y recientemente se ha publicado su segunda revisión de seguridad (a la versión 9.52), después de que la v.9.51, publicada a principios de julio, solventara tan sólo dos fallos de seguridad.

De las siete vulnerabilidades corregidas recientemente, la primera está catalogada como extremadamente severa por el equipo de Opera, puesto que permitiría la ejecución remota de código. A continuación se explican con detalle todos los problemas solventados:

* Se ha subsanado un fallo de seguridad provocado por un error no especificado en Opera al funcionar como un manejador para ciertos protocolos. En este modo, el navegador puede ser llamado por una aplicación externa, lo que podría ser aprovechado por un atacante remoto para ejecutar código arbitrario. Esta vulnerabilidad solo afecta a la versión de Opera para Windows.

* Se ha corregido una vulnerabilidad que consiste en un error en la manera en que Opera comprueba qué marcos pueden ser modificados en una página web. Mediante un sitio web malicioso, un atacante remoto podría cargar contenido modificado en el marco de una página emergente confiable.

* Se ha corregido un fallo no especificado que podría permitir que un atacante remoto perpetrase ataques de tipo cross-site scripting, pudiendo ser explotado para ejecutar código JavaScript o HTML en el contexto de de la sesión del navegador de un usuario que visita un sitio web afectado.

* Se ha solventado una vulnerabilidad que consiste en un error al procesar atajos de teclado personalizados y comandos de menú utilizados para llamar a aplicaciones externas. En determinados casos, los parámetros pasados a las aplicaciones no son formateados correctamente y podrían ser creados desde una zona de memoria no inicializada. Los valores de dicha zona de memoria podrían ser interpretados de forma errónea como si fueran parámetros adicionales, lo que, dependiendo de la aplicación, podría ser aprovechado por un atacante remoto para ejecutar código arbitrario. Esta vulnerabilidad afecta a las versiones de Opera para Windows, Linux, FreeBSD y Solaris.

* Se ha corregido otro problema causado por un error al indicar en Opera información sobre la seguridad de una pagina web. Una página no segura podría mostrarse como segura si cargase contenido de un sitio seguro en un frame. Un atacante remoto podría modificar así el estado de no confiable a confiable del icono que indica la seguridad de una pagina web, aunque sin mostrar ningún certificado de seguridad.

* Se ha solventado un posible salto de restricciones de seguridad que podría permitir que un atacante, a través de un script, comprobase la existencia de determinados archivos en un sistema local, por medio de intentos de suscripción a los mismos a través de una página web.

* El último fallo está causado por un error al procesar nuevas peticiones de suscripciones a fuentes (feeds) a través del botón de suscripción. Un atacante remoto podría aprovecharse de la vulnerabilidad para modificar el campo de dirección de la barra del navegador, pudiendo mostrar una URL falsificada.

Las vulnerabilidades están confirmadas para todas las versiones de Opera, desde la 5.x hasta la 9.x.

Se recomienda actualizar a la versión 9.52 del navegador Opera, disponible para su descarga desde:
http://www.opera.com/download/


Pablo Molina
pmolina@hispasec.com

Christian Soto
csoto@hispasec.com


Más información:

Opera 9.52 for Windows Changelog
http://www.opera.com/docs/changelogs/windows/952/

Advisory: Startup crash can allow execution of arbitrary code
http://www.opera.com/support/search/view/892/

Advisory: Sites can change framed content on other sites
http://www.opera.com/support/search/view/893/

Advisory: Custom shortcuts can pass the wrong parameters to applications
http://www.opera.com/support/search/view/894/

Advisory: Insecure pages can show incorrect security information
http://www.opera.com/support/search/view/895/

Advisory: Feed links can link to local files
http://www.opera.com/support/search/view/896/

Advisory: Feed subscription can cause the wrong page address to be displayed
http://www.opera.com/support/search/view/897/

No hay comentarios:

Publicar un comentario en la entrada