Opera Web Browser 11.61 auf Unix Temporary File Printing erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.3$0-$5k0.00

Es wurde eine Schwachstelle in Opera Web Browser 11.61 auf Unix (Web Browser) gefunden. Sie wurde als kritisch eingestuft. Dabei betrifft es ein unbekannter Prozess der Komponente Temporary File Printing. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Auswirkungen sind zu beobachten für Vertraulichkeit und Integrität. CVE fasst zusammen:

Opera before 11.62 on UNIX, when used in conjunction with an unspecified printing application, allows local users to overwrite arbitrary files via a symlink attack on a temporary file during printing.

Die Schwachstelle wurde am 27.03.2012 durch Christof Meerwald (Website) publik gemacht. Auf opera.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 27.03.2012 unter CVE-2012-1931 geführt. Der Angriff hat dabei lokal zu erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.

Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 59631 (GLSA-201206-03 : Opera: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165304 (SUSE Security Update for Opera (openSUSE-SU-2012:0610-1)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 11.62 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Opera hat also sofort reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (74500) und Tenable (59631) dokumentiert. Die Schwachstellen 4966, 4967, 4968 und 4969 sind ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.6
VulDB Meta Temp Score: 6.3

VulDB Base Score: 6.6
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
ATT&CK: T1068

Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 59631
Nessus Name: GLSA-201206-03 : Opera: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 802828
OpenVAS Name: Opera Multiple Vulnerabilities - March12 (Linux)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Web Browser 11.62

Timelineinfo

27.03.2012 🔍
27.03.2012 +0 Tage 🔍
27.03.2012 +0 Tage 🔍
27.03.2012 +0 Tage 🔍
27.03.2012 +0 Tage 🔍
30.03.2012 +3 Tage 🔍
03.04.2012 +4 Tage 🔍
03.04.2012 +0 Tage 🔍
11.05.2012 +38 Tage 🔍
22.03.2021 +3237 Tage 🔍

Quelleninfo

Hersteller: opera.com

Advisory: opera.com
Person: Christof Meerwald
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2012-1931 (🔍)
X-Force: 74500 - Opera printing symlink, Medium Risk
Vulnerability Center: 34812 - Opera < 11.62 on Unix With Unspecified Printing App Allows Local File Overwrite via Symlink Attack, Medium
Secunia: 49123 - SUSE update for opera, Highly Critical
OSVDB: 80722

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 03.04.2012 17:46
Aktualisierung: 22.03.2021 13:32
Anpassungen: 03.04.2012 17:46 (77), 22.04.2019 10:44 (6), 22.03.2021 13:32 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!