Opera Browser bis 8.02 Download Content-Disposition Arial Unicode MS Dateinamen vortäuschen
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.8 | $0-$5k | 0.00 |
Opera ist ein freier Webbrowser, der seit den letzten Jahren den beiden Branchenriesen Microsoft Internet Explorer (MS IEX) und Netscape den Marktanteil streitig macht. Andreas Sandblad entdeckte eine Spoofing-Möglichkeit im Opera Browser bis 8.02. Unter Zuhilfename von Content-Disposition und bei installierter Schriftart Arial Unicode MS (ARIALUNI.TTF) kann ein falscher Dateiname ausgewiesen werden. Ein Angreifer kann so einen Benutzer zum Herunterladen und Ausführen einer Datei bewegen. Es sind keine technischen Details oder ein Exploit zur Schwachstelle bekannt. Der Fehler wurde in der jüngsten Version des Opera Webbrowsers behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (21784) und Tenable (19312) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 1663 und 25891.
Für den Vulnerability Scanner Nessus wurde am 29.07.2005 ein Plugin mit der ID 19312 (Opera < 8.02 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt.
Ein ähnliches Problem wurde schon im Mozilla Firefox aufgedeckt. Obschon die Probleme nicht identisch sind, kann vermutet werden, dass von dieser speziellen Abwandlung ebenfalls andere Webbrowser betroffen sind.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-290 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 19312
Nessus Name: Opera < 8.02 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 54467
OpenVAS Name: FreeBSD Ports: linux-opera, opera-devel, opera
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: opera.com
Timeline
28.07.2005 🔍28.07.2005 🔍
28.07.2005 🔍
28.07.2005 🔍
28.07.2005 🔍
28.07.2005 🔍
29.07.2005 🔍
01.08.2005 🔍
01.08.2005 🔍
02.08.2005 🔍
02.08.2005 🔍
11.03.2021 🔍
Quellen
Hersteller: opera.comAdvisory: secunia.com⛔
Person: Andreas Sandblad
Firma: Secunia Research
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-2405 (🔍)
X-Force: 21784 - Opera Content-Disposition extension spoofing, Medium Risk
SecurityTracker: 1014592 - Opera Error in Processing Extended ASCII Codes Lets Remote Users Spoof File Extensions in the Download Dialog Box
Vulnerability Center: 8795 - Opera Web Browser Cross-Domain and File Extension Spoofing Attacks, Medium
SecurityFocus: 14402 - Opera Web Browser Content-Disposition Header Download Dialog File Extension Spoofing Vulnerability
Secunia: 15870 - Opera Download Dialog Spoofing and "setRequestHeader()" Vulnerabilities, Moderately Critical
OSVDB: 18468 - Opera Extended ASCII Codes Processing Download Dialog File Extension Spoofing
Vupen: ADV-2005-1251
Siehe auch: 🔍
Eintrag
Erstellt: 02.08.2005 12:45Aktualisierung: 11.03.2021 19:47
Anpassungen: 02.08.2005 12:45 (93), 22.04.2019 10:51 (7), 11.03.2021 19:47 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.