Opera Torrent Datei Handling Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Opera Web Browser 9.x gefunden. Sie wurde als kritisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente Torrent File Handler. Die Veränderung resultiert in Pufferüberlauf. Die Identifikation der Schwachstelle findet als CVE-2007-2809 statt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Opera ist ein für Windows, Mac OS, Unix-Derivate und BeOS kostenlos erhältliches Programm des norwegischen Unternehmens Opera Software ASA, das Webbrowser, E-Mail-Programm und weitere Werkzeuge vereint. Ebenso ist das Programm für mobile Geräte wie Handhelds und PDAs verfügbar. Im Namen von "enhalos" publizierte iDefense eine Schwachstelle, bei der durch einen Fehler in der Behandlung von Torrent Dateien zu einem Pufferüberlauf führt, was die Ausführung beliebigen Codes erlaubt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (34470), Tenable (25290), SecurityFocus (BID 24080†), OSVDB (36229†) und Secunia (SA25278†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 21.05.2007 ein Plugin mit der ID 25290 (Opera < 9.21 Transfer Manager Torrent File Handling Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115557 (Opera Torrent File Handling Buffer Overflow Vulnerability) zur Prüfung der Schwachstelle an.

Opera ist eine gerngesehene Alternative zu den "Big Players", namentlich Internet Explorer und Firefox. Die vorliegende Schwachstelle ist durchaus ernstzunehmen, zumal eine komplette Kompromittierung des Systems möglich ist. Es empfiehlt sich daher, den freigegebenen Patch zu installieren.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 25290
Nessus Name: Opera < 9.21 Transfer Manager Torrent File Handling Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Web Browser 9.21

Timelineinfo

21.05.2007 🔍
21.05.2007 +0 Tage 🔍
21.05.2007 +0 Tage 🔍
21.05.2007 +0 Tage 🔍
21.05.2007 +0 Tage 🔍
21.05.2007 +0 Tage 🔍
22.05.2007 +0 Tage 🔍
22.05.2007 +0 Tage 🔍
22.05.2007 +0 Tage 🔍
24.05.2007 +2 Tage 🔍
27.05.2007 +3 Tage 🔍
08.06.2025 +6587 Tage 🔍

Quelleninfo

Hersteller: opera.com

Advisory: labs.idefense.com
Firma: iDefense
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-2809 (🔍)
GCVE (CVE): GCVE-0-2007-2809
GCVE (VulDB): GCVE-100-3091
X-Force: 34470 - Opera BitTorrent header buffer overflow, High Risk
SecurityFocus: 24080 - Opera Web Browser Torrent File Handling Buffer Overflow Vulnerability
Secunia: 25278 - Opera Torrent File Handling Buffer Overflow Vulnerability, Highly Critical
OSVDB: 36229 - Opera Transfer Manager Torrent File Handling Overflow
SecurityTracker: 1018089 - Opera Buffer Overflow in Processing Torrent Files Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 15217 - Opera Web-Browser Buffer Overflow Allows Remote Attacker Run Arbitrary Code, Medium
Vupen: ADV-2007-1888

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 24.05.2007 19:02
Aktualisierung: 08.06.2025 18:26
Anpassungen: 24.05.2007 19:02 (81), 22.04.2019 10:52 (11), 15.03.2021 13:57 (2), 08.06.2025 18:26 (17)
Komplett: 🔍
Cache ID: 216:9B2:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!