| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Opera Web Browser 9.x für Windows ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Funktion. Die Manipulation führt zu Pufferüberlauf. Diese Sicherheitslücke ist unter CVE-2008-3079 bekannt. Der Angriff muss im lokalen Netzwerk durchgeführt werden. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Opera ist eine für viele Plattformen (siehe Verfügbarkeit) kostenlos erhältliche Software, welche Webbrowser, E-Mail-Client und weitere Werkzeuge in sich vereint. Hersteller ist das norwegische Unternehmen Opera Software ASA. Billy Rios veröffentlichte unlängst ein Advisory, nach dem aktuelle Versionen des populären Browsers eine unspezifizierte Schwachstelle enthalten. Diese erlaubt es, beliebigen Code zur Ausführung zu bringen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (43576), Tenable (33396), OSVDB (46696†), Secunia (SA30937†) und Vulnerability Center (SBV-18787†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 33396 (Opera < 9.51 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115855 (Opera for Windows Unspecified Remote Code Execution Vulnerability) zur Prüfung der Schwachstelle an.
Und noch ein Browserbug, diesmal aber nicht bei Mozilla sondern beim norwegischen Konkurrent Opera. Auch hier gilt: Obschon keine Details bekannt sind, sollte das freigegebene Update zeitnah eingespielt werden, um eine unnötige Exponierung zu vermeiden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.opera.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.5
VulDB Base Score: 6.3
VulDB Temp Score: 5.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 33396
Nessus Name: Opera < 9.51 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Web Browser 9.51
Patch: opera.com
Timeline
02.07.2008 🔍03.07.2008 🔍
03.07.2008 🔍
03.07.2008 🔍
08.07.2008 🔍
08.07.2008 🔍
14.07.2008 🔍
21.07.2008 🔍
26.05.2025 🔍
Quellen
Hersteller: opera.comAdvisory: opera.com
Person: Billy Rios
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-3079 (🔍)
GCVE (CVE): GCVE-0-2008-3079
GCVE (VulDB): GCVE-100-3776
X-Force: 43576 - Opera unspecified code execution, High Risk
Secunia: 30937 - Opera for Windows URL Handling Code Execution Vulnerability, Highly Critical
OSVDB: 46696 - Opera for Windows Unspecified Arbitrary Code Execution
Vulnerability Center: 18787 - Opera < 9.51 Unspecified Remote Code Execution Vulnerability, Medium
Vupen: ADV-2008-1998
Eintrag
Erstellt: 21.07.2008 13:28Aktualisierung: 26.05.2025 23:15
Anpassungen: 21.07.2008 13:28 (76), 22.04.2019 10:52 (6), 16.03.2021 17:05 (2), 26.05.2025 23:15 (16)
Komplett: 🔍
Cache ID: 216:834:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.