| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als problematisch klassifizierte Schwachstelle in Opera Web Browser 7.23 entdeckt. Betroffen hiervon ist die Funktion onUnload der Komponente Address Bar. Die Bearbeitung verursacht eine unbekannte Schwachstelle.
Diese Sicherheitslücke ist unter CVE-2004-2260 bekannt. Der Angriff kann remote ausgeführt werden. Es steht kein Exploit zur Verfügung.
Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Opera ist ein freier Webbrowser, der seit den letzten Jahren den beiden Branchenriesen Microsoft Internet Explorer (MS IEX) und Netscape Navigator den Marktanteil streitig macht. Ein jeder Browser wartet mit einer Adresszeile auf, in der die URL des aufzurufenden Dokuments angegeben werden kann. Diese Adresszeile passt sich in der Regel der besuchten Webseite an, damit der Benutzer weiss, wo er sich gerade befindet. Jakob Balle von Secunia Research hat eine Schwachstelle gefunden, mit der es einem Angreifer möglich ist, in beschränktem Mass die Adresszeile des Browsers zu manipulieren. Wird das Attribut onUnload im Body eines HTML-Dokuments aufgerufen, kann ein Redirect des Browsers erzwungen werden, ohne dass sich die Adresszeile anpasst. Ein Angreifer kann diesen Umstand nutzen, um eine andere Webseiten-URL vorzutäuschen. Opera wurde frühzeitig über das Problem informiert und hat die aktualisierte Version 7.50 des Browsers zum Download bereitgestellt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16131), Tenable (14244), SecurityFocus (BID 10337†), OSVDB (6108†) und Secunia (SA11532†) dokumentiert. Unter securiteam.com werden zusätzliche Informationen bereitgestellt. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 10.08.2004 ein Plugin mit der ID 14244 (Opera < 7.50 onUnload Address Bar Spoofing) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet und im Kontext l ausgeführt.
Ein sonderbarer Fehler, der eigentlich nur auf einen Denk- bzw. Entwicklungsfehler bei der Umsetzung des Opera-Browsers zurückgeführt werden kann. Der eine oder andere Social Engineering-Angriff ist damit sicher (leichter) umzusetzen. Eine direkte Gefahr für das Internet ist dies aber eher weniger.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.opera.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 14244
Nessus Name: Opera < 7.50 onUnload Address Bar Spoofing
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 14244
OpenVAS Name: Opera web browser address bar spoofing weakness
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: opera.com
Timeline
03.05.2004 🔍13.05.2004 🔍
13.05.2004 🔍
13.05.2004 🔍
13.05.2004 🔍
19.05.2004 🔍
10.08.2004 🔍
18.08.2004 🔍
31.12.2004 🔍
19.07.2005 🔍
09.03.2021 🔍
Quellen
Hersteller: opera.comAdvisory: secunia.com⛔
Person: Jakob Balle
Firma: Secunia Research
Status: Nicht definiert
CVE: CVE-2004-2260 (🔍)
GCVE (CVE): GCVE-0-2004-2260
GCVE (VulDB): GCVE-100-656
X-Force: 16131 - Opera onUnload URL spoofing, Medium Risk
SecurityFocus: 10337 - Opera Web Browser Address Bar Spoofing Weakness
Secunia: 11532 - Opera Browser Address Bar Spoofing Vulnerability, Less Critical
OSVDB: 6108 - Opera onUnload Address Bar Spoofing
Vulnerability Center: 5133 - Opera Web Browser onUnload Event Handler URL Spoofing, Medium
Diverses: 🔍
Eintrag
Erstellt: 19.05.2004 11:00Aktualisierung: 09.03.2021 14:08
Anpassungen: 19.05.2004 11:00 (90), 22.04.2019 10:51 (3), 09.03.2021 14:08 (2)
Komplett: 🔍
Cache ID: 216:7FA:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.