Opera Fehler bei der Frameverarbeitung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

In Opera Web Browser bis 9.x wurde eine kritische Schwachstelle ausgemacht. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente Frame Handler. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2007-5540 gehandelt. Der Angriff kann über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Opera, ist eine für viele Plattformen kostenlos erhältliche Software, welche Webbrowser, E-Mail-Client und weitere Werkzeuge in sich vereint. Hersteller ist das norwegische Unternehmen Opera Software ASA. Der Opera-Browser ist seit der Version 8.5 vom 20. September 2005 kostenlos verfügbar und damit sogenannte Freeware. Kostenpflichtige Registrierungen sind damit nicht mehr erforderlich. In früheren Versionen gab es jeweils eine kostenlose, werbefinanzierte Version, die ein Werbebanner anzeigte (Adware) und eine – nach Eingabe eines kostenpflichtigen Schlüssels – registrierte Version ohne Werbung. David Bloom fand eine Schwachstelle, bei der durch einen Fehler bei der Verarbeitung von Frames die same-origin Policy ausgehebelt werden kann. Dadurch kann ein Angreifer möglicherweise mittels einer speziell angefertigten Webseite Zugriff auf für ihn normalerweise nicht zugängliche Ressourcen erhalten. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (37427), Tenable (27533), SecurityFocus (BID 26102†), OSVDB (38128†) und Secunia (SA27277†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-3393, VDB-3395 und VDB-3525. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 24.10.2007 ein Plugin mit der ID 27533 (openSUSE 10 Security Update : opera (opera-4575)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115648 (Opera Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Gleich drei kritische Schwachstellen adressiert der norwegische Hersteller von Opera dieser Tage mit neuen Patches. Aufgrund der kritischen Natur der Schwachstelle empfiehlt sich ein baldiges Einspielen der entsprechenden Updates.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 27533
Nessus Name: openSUSE 10 Security Update : opera (opera-4575)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 58777
OpenVAS Name: FreeBSD Ports: opera, opera-devel, linux-opera
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

17.10.2007 🔍
17.10.2007 +0 Tage 🔍
17.10.2007 +0 Tage 🔍
17.10.2007 +0 Tage 🔍
17.10.2007 +0 Tage 🔍
17.10.2007 +0 Tage 🔍
17.10.2007 +0 Tage 🔍
19.10.2007 +1 Tage 🔍
22.10.2007 +3 Tage 🔍
24.10.2007 +2 Tage 🔍
25.10.2007 +1 Tage 🔍
02.06.2025 +6430 Tage 🔍

Quelleninfo

Hersteller: opera.com

Advisory: opera.com
Person: David Bloom
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-5540 (🔍)
GCVE (CVE): GCVE-0-2007-5540
GCVE (VulDB): GCVE-100-3394
X-Force: 37427
SecurityFocus: 26102 - Opera Web Browser Frame Functions Same Origin Policy Bypass Vulnerability
Secunia: 27277 - Opera Multiple Vulnerabilities, Highly Critical
OSVDB: 38128 - Opera with Adobe Flash Player on Mac OS X Unspecified Issue
Vulnerability Center: 16607 - Opera Web Browser Unspecified Vulnerability Allows Remote Attacker to Bypass Restrictions, High
Vupen: ADV-2007-3529

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.10.2007 10:35
Aktualisierung: 02.06.2025 16:17
Anpassungen: 19.10.2007 10:35 (79), 22.04.2019 10:52 (11), 16.03.2021 06:47 (2), 02.06.2025 16:17 (18)
Komplett: 🔍
Cache ID: 216:510:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!