Opera Web Browser 11.61 auf Unix Temporary File Printing erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.3 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in Opera Web Browser 11.61 auf Unix (Web Browser) gefunden. Sie wurde als kritisch eingestuft. Dabei betrifft es ein unbekannter Prozess der Komponente Temporary File Printing. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Auswirkungen sind zu beobachten für Vertraulichkeit und Integrität. CVE fasst zusammen:
Opera before 11.62 on UNIX, when used in conjunction with an unspecified printing application, allows local users to overwrite arbitrary files via a symlink attack on a temporary file during printing.
Die Schwachstelle wurde am 27.03.2012 durch Christof Meerwald (Website) publik gemacht. Auf opera.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 27.03.2012 unter CVE-2012-1931 geführt. Der Angriff hat dabei lokal zu erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.
Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 59631 (GLSA-201206-03 : Opera: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165304 (SUSE Security Update for Opera (openSUSE-SU-2012:0610-1)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 11.62 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Opera hat also sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (74500) und Tenable (59631) dokumentiert. Die Schwachstellen 4966, 4967, 4968 und 4969 sind ähnlich.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.6VulDB Meta Temp Score: 6.3
VulDB Base Score: 6.6
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
ATT&CK: T1068
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 59631
Nessus Name: GLSA-201206-03 : Opera: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 802828
OpenVAS Name: Opera Multiple Vulnerabilities - March12 (Linux)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Web Browser 11.62
Timeline
27.03.2012 🔍27.03.2012 🔍
27.03.2012 🔍
27.03.2012 🔍
27.03.2012 🔍
30.03.2012 🔍
03.04.2012 🔍
03.04.2012 🔍
11.05.2012 🔍
22.03.2021 🔍
Quellen
Hersteller: opera.comAdvisory: opera.com
Person: Christof Meerwald
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2012-1931 (🔍)
X-Force: 74500 - Opera printing symlink, Medium Risk
Vulnerability Center: 34812 - Opera < 11.62 on Unix With Unspecified Printing App Allows Local File Overwrite via Symlink Attack, Medium
Secunia: 49123 - SUSE update for opera, Highly Critical
OSVDB: 80722
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 03.04.2012 17:46Aktualisierung: 22.03.2021 13:32
Anpassungen: 03.04.2012 17:46 (77), 22.04.2019 10:44 (6), 22.03.2021 13:32 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.