CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.7 | $0-$5k | 0.00 |
Opera ist ein freier Webbrowser, der seit den letzten Jahren den beiden Branchenriesen Microsoft Internet Explorer (MS IEX) und Netscape Navigator den Marktanteil streitig macht. Durch eine fehlerhafte Behandlung bestimmter Opera-spezifischer MIME-Typen (z.B. application/x-opera-skin) kann ein Angreifer an bestimmte Orte des Betriebssystem nach Belieben Dateien schreiben. Diese können jedoch nicht über die gleiche Schwachstelle ausgeführt werden. Jedoch können Sie, sofern Opera den Dateityp unterstützt (z.B: txt und html) , durch den URI Handler opera: interpretiert werden. Ein proof-of-concept Expliot wurde zeitgleich mit dem Posting auf Full-Disclosure herausgegeben. Betroffen sind Opera bis Version 7.22 auf allen Betriebssystemen. Der Fehler wurde in der jüngsten Opera Version behoben Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13739), Tenable (11922) und Exploit-DB (127) dokumentiert. Unter lists.netsys.com werden zusätzliche Informationen bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: 408 und 409.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 11922 (Opera < 7.22 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet.
Das Schreiben von Dateien auf ein Zielsystem kann entweder den Zweck erfüllen, Daten zu überschreiben oder diese für den weiteren Gebrauch vorzubereiten (z.B. Einschleusen einer Hintertür). Der Angreifer müsste im zweiten Fall jedoch über eine andere Sicherheitslücke oder Tricks die Hintertür aktivieren. Die direkte Gefahr der Schwachstelle ist aufgrund ihrer Limitierungen nicht hoch.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.6VulDB Meta Temp Score: 7.7
VulDB Base Score: 8.6
VulDB Temp Score: 7.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
ATT&CK: T1068
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11922
Nessus Name: Opera < 7.22 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Web Browser 7.22
Patch: opera.com
Timeline
12.11.2003 🔍12.11.2003 🔍
12.11.2003 🔍
13.11.2003 🔍
09.03.2021 🔍
Quellen
Hersteller: opera.comAdvisory: lists.netsys.com
Person: S. G. Masood
Status: Bestätigt
X-Force: 13739 - Opera MIME types automatic file download, Medium Risk
SecurityFocus: 9021 - Opera Web Browser Opera: URI Handler Directory Traversal Vulnerability
Secunia: 10196 - Opera Browser Arbitrary File Placement Security Issue, Not Critical
OSVDB: 2806 - Opera MIME Type Handling Arbitrary File Download
TecChannel: 1454 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 13.11.2003 10:44Aktualisierung: 09.03.2021 08:30
Anpassungen: 13.11.2003 10:44 (72), 22.04.2019 10:50 (2), 09.03.2021 08:30 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.