| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Opera Web Browser 9.x gefunden. Sie wurde als kritisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente Torrent File Handler. Die Veränderung resultiert in Pufferüberlauf. Die Identifikation der Schwachstelle findet als CVE-2007-2809 statt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Opera ist ein für Windows, Mac OS, Unix-Derivate und BeOS kostenlos erhältliches Programm des norwegischen Unternehmens Opera Software ASA, das Webbrowser, E-Mail-Programm und weitere Werkzeuge vereint. Ebenso ist das Programm für mobile Geräte wie Handhelds und PDAs verfügbar. Im Namen von "enhalos" publizierte iDefense eine Schwachstelle, bei der durch einen Fehler in der Behandlung von Torrent Dateien zu einem Pufferüberlauf führt, was die Ausführung beliebigen Codes erlaubt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (34470), Tenable (25290), SecurityFocus (BID 24080†), OSVDB (36229†) und Secunia (SA25278†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 21.05.2007 ein Plugin mit der ID 25290 (Opera < 9.21 Transfer Manager Torrent File Handling Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115557 (Opera Torrent File Handling Buffer Overflow Vulnerability) zur Prüfung der Schwachstelle an.
Opera ist eine gerngesehene Alternative zu den "Big Players", namentlich Internet Explorer und Firefox. Die vorliegende Schwachstelle ist durchaus ernstzunehmen, zumal eine komplette Kompromittierung des Systems möglich ist. Es empfiehlt sich daher, den freigegebenen Patch zu installieren.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.opera.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.4
VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 25290
Nessus Name: Opera < 9.21 Transfer Manager Torrent File Handling Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Web Browser 9.21
Timeline
21.05.2007 🔍21.05.2007 🔍
21.05.2007 🔍
21.05.2007 🔍
21.05.2007 🔍
21.05.2007 🔍
22.05.2007 🔍
22.05.2007 🔍
22.05.2007 🔍
24.05.2007 🔍
27.05.2007 🔍
08.06.2025 🔍
Quellen
Hersteller: opera.comAdvisory: labs.idefense.com⛔
Firma: iDefense
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-2809 (🔍)
GCVE (CVE): GCVE-0-2007-2809
GCVE (VulDB): GCVE-100-3091
X-Force: 34470 - Opera BitTorrent header buffer overflow, High Risk
SecurityFocus: 24080 - Opera Web Browser Torrent File Handling Buffer Overflow Vulnerability
Secunia: 25278 - Opera Torrent File Handling Buffer Overflow Vulnerability, Highly Critical
OSVDB: 36229 - Opera Transfer Manager Torrent File Handling Overflow
SecurityTracker: 1018089 - Opera Buffer Overflow in Processing Torrent Files Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 15217 - Opera Web-Browser Buffer Overflow Allows Remote Attacker Run Arbitrary Code, Medium
Vupen: ADV-2007-1888
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 24.05.2007 19:02Aktualisierung: 08.06.2025 18:26
Anpassungen: 24.05.2007 19:02 (81), 22.04.2019 10:52 (11), 15.03.2021 13:57 (2), 08.06.2025 18:26 (17)
Komplett: 🔍
Cache ID: 216:9B2:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.