| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung kritisch in Opera Web Browser bis 7.11b build 2887 gefunden. Davon betroffen ist unbekannter Code der Komponente NULL Pointer Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Ausserdem ist ein Exploit verfügbar. Die Deaktivierung der betroffenen Komponente wird empfohlen.
Details
Opera ist ein freier Webbrowser, der seit den letzten Jahren den beiden Branchenriesen Microsoft Internet Explorer (MS IEX) und Netscape den Marktanteil streitig macht. Es wurden insgesamt 5 Möglichkeiten entdeckt, wie der Opera Browser durch NULL-Zeiger zum Absturz gebracht werden kann. Dabei wird die CPU-Auslastung in die Höhe getrieben, so dass ein weiteres Arbeiten nicht mehr wirklich möglich ist. Zusammen mit den Advisories wurde der HTML-Quelltext zur Ausnutzung der Schwachstellen publiziert. 4 der 5 Möglichkeiten können dadurch verhindert werden, indem man Javascript (JS) abgeschaltet und die Option "Author mode by default" aktiviert wird. Die Schwachstelle wird voraussichtlich in einer kommenden Software-Version gänzlich behoben sein. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityFocus (BID 8066†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Eine Schwachstelle, die sich hätte verhindern lassen. Leider muss man den Fehler den Entwicklern anhängen. Aufgrund der eher geringen Verbreitung des Opera Browsers ist nicht damit zu rechnen, dass dieser Angriff beliebt werden wird. Da nur eine Denial of Service-Attacke durchgeführt werden kann, der zwar leicht umzusetzen ist, ist diese Schwachstelle eher für Skript-Kiddies mit beschränkten Technik-Kenntnissen interessant.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.opera.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.0
VulDB Base Score: 5.3
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Patch: opera.com
Timeline
30.06.2003 🔍01.07.2003 🔍
01.07.2003 🔍
22.04.2019 🔍
Quellen
Hersteller: opera.comAdvisory: secunia.com⛔
Person: imagine, nesumin
Firma: Operash
Status: Nicht definiert
GCVE (VulDB): GCVE-100-130
SecurityFocus: 8066
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 01.07.2003 02:00Aktualisierung: 22.04.2019 10:50
Anpassungen: 01.07.2003 02:00 (54), 22.04.2019 10:50 (2)
Komplett: 🔍
Cache ID: 216:184:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.