Opera 11.62 soluciona varios problemas de seguridad

El navegador Opera ha publicado su última versión 11.62 que soluciona
ocho vulnerabilidades presentes en todas las versiones anteriores para
las plataformas Windows, Linux/Unix y Mac.

La mayoría de los fallos han sido considerados de nivel medio-bajo y
relacionados con revelación de información sensible o falta de políticas
de seguridad al acceder a ciertos ficheros. Solo dos casos facilitarían
en cierta manera la ejecución remota de código, de las que el
investigador de vulnerabilidades Jordi Chancel (@J_Chancel) ha publicado
vídeos mostrando su posible efectividad.

Un resumen de las vulnerabilidades solucionadas son:

* Vulnerabilidad de tipo local e impacto bajo (4.6 sobre 10 de CVSS) que
permitiría modificar ficheros de manera arbitraria a través del uso de
enlaces simbólicos, cuando se realiza la impresión de una página
mediante determinados frameworks de impresión en Linux (CVE-2012-1931).

* Relacionada con la anterior, existía otra vulnerabilidad de tipo local
e impacto bajo (4.6) que permitiría obtener información sensible a
través del acceso a ficheros temporales creados durante la impresión con
un insuficiente nivel de permisos en Linux (CVE-2012-1930).

* Revelación de información sensible (campo dirección y contenido de los
diálogos de seguridad) con un impacto medio (6.4), a través de websites
con estilos especialmente manipulados. Afecta sólo a la versión para Mac
OS X (CVE-2012-1929).

* Revelación de información (campo dirección) con un impacto medio
(6.4), a través de websites especialmente manipulados que fuercen la
recarga de página y redirección a un sitio web diferente al visitado.
Afecta a todas las versiones (CVE-2012-1928).

* Revelación de información (campo dirección) con un impacto medio
(6.4), a través de páginas web especialmente manipuladas que fuercen un
cuadro de diálogo asociado a un website diferente al visitado. Afecta a
todas las versiones (CVE-2012-1927).

* Revelación de información (historial de estado) con un impacto medio
(5.0), a través de websites especialmente manipulados que utilicen las
funciones ‘history.pushState’ y ‘ahistory.replaceState’ en conjunción
con el uso de cross-domain frames, saltándose las políticas de seguridad
del navegador (CVE-2012-1926).

* Debido a una incorrecta gestión de la posición de los cuadro de
diálogo, se lograría engañar al usuario haciéndolo creer que está
descargando contenido oficial (como el cuadro de diálogo Opera Update
por ejemplo), a través de sitios web especialmente manipulados
(CVE-2012-1925), con un impacto medio (6.8).

Se puede comprobar el efecto de esta vulnerabilidad en el vídeo:
http://www.youtube.com/watch?feature=player_embedded&v=PTMWeh9a5JA

* Y finalmente una modificación de la anterior, debido a la incorrecta
gestión del tamaño en el cuadro de diálogo de descarga, se lograría
engañar esta vez al usuario para descargar y ejecutar código, a través
de páginas web especialmente manipuladas (CVE-2012-1924), con un impacto
medio (6.8).

Se puede comprobar el efecto de esta vulnerabilidad en el vídeo:
http://www.youtube.com/watch?feature=player_embedded&v=79FZb4fBc9g
Fuente

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies