Opera 5.x bis 7.2 Adresszeile vor Reload Denial of Service und Spoofing
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.5 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Opera Web Browser bis 7.2 entdeckt. Es geht dabei um eine nicht klar definierte Funktion der Komponente Address Bar Reload Handler. Durch Manipulieren mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Deaktivieren der betroffenen Komponente empfohlen.
Details
Opera ist ein freier Webbrowser, der seit den letzten Jahren den beiden Branchenriesen Microsoft Internet Explorer (MS IEX) und Netscape Navigator den Marktanteil streitig macht. bitlance winter berichtet unter anderem auf SecuriTeam.com, dass ein Fehler in den Versionen 5.x bis 7.2 besteht. Das Problem ist, dass die Adresszeile aktualisiert wird, bevor die neue Seite geladen wurde. Durch das Laden einer neuen Seite durch die unOnload-Funktion kann eine Denial of Service-Attacke umgesetzt werden. Und durch ein iframe lassen sich die Adresszeile direkt manipulieren. Ein proof-of-concept Exploit wurde unter anderem auf SecuriTeam.com publiziert. Als Workaround wird empfohlen auf die Interpretation von JavaScript zu verzichten und nur vertrauenswürdige Webseiten zu besuchen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16649), SecurityFocus (BID 10679†), OSVDB (7216†) und Secunia (SA12028†) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Dies scheint der Monat der Sicherheitslücken in den populären alternativen Webbrowsern zu sein. Der Microsoft Internet Explorer ist wohl mittlerweile ein bisschen aus dem Fokus der Angreifer gerückt. Dies kann eventuell darauf zurückgeführt werden, dass Lösungen wie Opera und Mozilla immer mehr auf dem Vormarsch sind und Marktanteile streitig machen. Gleichzeit wäre dies einmal mehr ein Indiz dafür, dass die Popularität einer Lösung das Interesse der Angreifer für diese weckt.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.opera.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.7VulDB Meta Temp Score: 3.5
VulDB Base Score: 3.7
VulDB Temp Score: 3.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Patch: opera.com
Timeline
18.06.2004 🔍22.06.2004 🔍
08.07.2004 🔍
08.07.2004 🔍
12.07.2004 🔍
22.04.2019 🔍
Quellen
Hersteller: opera.comAdvisory: securiteam.com⛔
Person: bitlance winter
Status: Bestätigt
GCVE (VulDB): GCVE-100-749
X-Force: 16649 - Opera address bar spoofing, Medium Risk
SecurityFocus: 10679 - Opera Web Browser IFrame OnLoad Address Bar URL Obfuscation Weakness
Secunia: 12028 - Opera Browser Address Bar Spoofing Vulnerability, Moderately Critical
OSVDB: 7216 - Opera inline frame Address Bar Spoofing
SecuriTeam: securiteam.com
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 12.07.2004 10:43Aktualisierung: 22.04.2019 10:51
Anpassungen: 12.07.2004 10:43 (64), 22.04.2019 10:51 (3)
Komplett: 🔍
Cache ID: 216:9E6:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.