| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
In Opera Web Browser bis 9.x wurde eine kritische Schwachstelle ausgemacht. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente Frame Handler. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2007-5540 gehandelt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Opera, ist eine für viele Plattformen kostenlos erhältliche Software, welche Webbrowser, E-Mail-Client und weitere Werkzeuge in sich vereint. Hersteller ist das norwegische Unternehmen Opera Software ASA. Der Opera-Browser ist seit der Version 8.5 vom 20. September 2005 kostenlos verfügbar und damit sogenannte Freeware. Kostenpflichtige Registrierungen sind damit nicht mehr erforderlich. In früheren Versionen gab es jeweils eine kostenlose, werbefinanzierte Version, die ein Werbebanner anzeigte (Adware) und eine – nach Eingabe eines kostenpflichtigen Schlüssels – registrierte Version ohne Werbung. David Bloom fand eine Schwachstelle, bei der durch einen Fehler bei der Verarbeitung von Frames die same-origin Policy ausgehebelt werden kann. Dadurch kann ein Angreifer möglicherweise mittels einer speziell angefertigten Webseite Zugriff auf für ihn normalerweise nicht zugängliche Ressourcen erhalten. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (37427), Tenable (27533), SecurityFocus (BID 26102†), OSVDB (38128†) und Secunia (SA27277†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-3393, VDB-3395 und VDB-3525. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 24.10.2007 ein Plugin mit der ID 27533 (openSUSE 10 Security Update : opera (opera-4575)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115648 (Opera Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.
Gleich drei kritische Schwachstellen adressiert der norwegische Hersteller von Opera dieser Tage mit neuen Patches. Aufgrund der kritischen Natur der Schwachstelle empfiehlt sich ein baldiges Einspielen der entsprechenden Updates.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.opera.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 27533
Nessus Name: openSUSE 10 Security Update : opera (opera-4575)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 58777
OpenVAS Name: FreeBSD Ports: opera, opera-devel, linux-opera
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
17.10.2007 🔍17.10.2007 🔍
17.10.2007 🔍
17.10.2007 🔍
17.10.2007 🔍
17.10.2007 🔍
17.10.2007 🔍
19.10.2007 🔍
22.10.2007 🔍
24.10.2007 🔍
25.10.2007 🔍
02.06.2025 🔍
Quellen
Hersteller: opera.comAdvisory: opera.com
Person: David Bloom
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-5540 (🔍)
GCVE (CVE): GCVE-0-2007-5540
GCVE (VulDB): GCVE-100-3394
X-Force: 37427
SecurityFocus: 26102 - Opera Web Browser Frame Functions Same Origin Policy Bypass Vulnerability
Secunia: 27277 - Opera Multiple Vulnerabilities, Highly Critical
OSVDB: 38128 - Opera with Adobe Flash Player on Mac OS X Unspecified Issue
Vulnerability Center: 16607 - Opera Web Browser Unspecified Vulnerability Allows Remote Attacker to Bypass Restrictions, High
Vupen: ADV-2007-3529
Siehe auch: 🔍
Eintrag
Erstellt: 19.10.2007 10:35Aktualisierung: 02.06.2025 16:17
Anpassungen: 19.10.2007 10:35 (79), 22.04.2019 10:52 (11), 16.03.2021 06:47 (2), 02.06.2025 16:17 (18)
Komplett: 🔍
Cache ID: 216:510:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.