jueves, 29 de marzo de 2012

Opera 11.62 soluciona varios problemas de seguridad

El navegador Opera ha publicado su última versión 11.62 que soluciona ocho vulnerabilidades presentes en todas las versiones anteriores para las plataformas Windows, Linux/Unix y Mac.

La mayoría de los fallos han sido considerados de nivel medio-bajo y relacionados con revelación de información sensible o falta de políticas de seguridad al acceder a ciertos ficheros. Solo dos casos facilitarían en cierta manera la ejecución remota de código, de las que el investigador de vulnerabilidades Jordi Chancel (@J_Chancel) ha publicado vídeos mostrando su posible efectividad.

Un resumen de las vulnerabilidades solucionadas son:

  • Vulnerabilidad de tipo local e impacto bajo (4.6 sobre 10 de CVSS) que permitiría modificar ficheros de manera arbitraria a través del uso de enlaces simbólicos, cuando se realiza la impresión de una página mediante determinados frameworks de impresión en Linux (CVE-2012-1931).
       
  • Relacionada con la anterior, existía otra vulnerabilidad de tipo local e impacto bajo (4.6) que permitiría obtener información sensible a través del acceso a ficheros temporales creados durante la impresión con un insuficiente nivel de permisos en Linux (CVE-2012-1930).
       
  • Revelación de información sensible (campo dirección y contenido de los diálogos de seguridad) con un impacto medio (6.4), a través de websites con estilos especialmente manipulados. Afecta sólo a la versión para Mac OS X (CVE-2012-1929).
       
  • Revelación de información (campo dirección) con un impacto medio (6.4), a través de websites especialmente manipulados que fuercen la recarga de página y redirección a un sitio web diferente al visitado. Afecta a todas las versiones (CVE-2012-1928).
       
  • Revelación de información (campo dirección) con un impacto medio (6.4), a través de páginas web especialmente manipuladas que fuercen un cuadro de diálogo asociado a un website diferente al visitado. Afecta a todas las versiones (CVE-2012-1927).
       
  • Revelación de información (historial de estado) con un impacto medio (5.0), a través de websites especialmente manipulados que utilicen las funciones 'history.pushState' y 'history.replaceState' en conjunción con el uso de cross-domain frames, saltándose las políticas de seguridad del navegador (CVE-2012-1926).
      
  • Debido a una incorrecta gestión de la posición de los cuadro de diálogo, se lograría engañar al usuario haciéndolo creer que está descargando contenido oficial (como el cuadro de diálogo Opera Update por ejemplo), a través de sitios web especialmente manipulados (CVE-2012-1925), con un impacto medio (6.8).
    Se puede comprobar el efecto de esta vulnerabilidad en el vídeo:
    http://www.youtube.com/watch?feature=player_embedded&v=PTMWeh9a5JA

       
  • Y finalmente una modificación de la anterior, debido a la incorrecta gestión del tamaño en el cuadro de diálogo de descarga, se lograría engañar esta vez al usuario para descargar y ejecutar código, a través de páginas web especialmente manipuladas (CVE-2012-1924), con un impacto medio (6.8).
    Se puede comprobar el efecto de esta vulnerabilidad en el vídeo:
    http://www.youtube.com/watch?feature=player_embedded&v=79FZb4fBc9g

Más información:

[Opera Knowledge Base N°1010] Opera 11.XX High Remote Code Execution

[Opera Knowledge Base N°1011] Opera 11.61 Critical Remote Code Execution

Opera 11.62 for Windows changelog


José Mesa Orihuela

2 comentarios:

  1. yo tengo un problema con esta ultima version y es que a cada momento me aparece que la ventanda de opera no responde por unos 3 segundos y luego vuelve a trabajar es muy molesto y me tengo el mismo problema en 2 computadoras diferentes y son los recursos mas que suficientes a alguien mas le pasa esto??

    ResponderEliminar
  2. a mi opera 11,62 en windows 7 el java no funciona

    ResponderEliminar