InicioInfoNavegador Opera afectado por un fallo ‘extremadamente grav

Navegador Opera afectado por un fallo ‘extremadamente grav

Info10/10/2008

Enterrado por el frenesí de noticias sobre las características que rodean a la publicación del Opera 9.6, quedó el tema que esta actualización que remedia una vulnerabilidad “extremadamente grave” que puede exponer a los usuarios de Opera a ataques de ejecución de código.

Según un boletín de advertencia, que no se menciona en ninguna parte del vertiginoso boletín de prensa de Opera, hay un parche para un fallo en el cual una dirección armada de una forma especial permitiría la ejecución de un código arbitrario.

Aquí está como Opera describe la vulnerabilidad, que fue descubierta e informada por la página Matasano de Chris Rohlf:

Si una página maliciosa redirige a Opera a una dirección (URL) armada especialmente, puede causar que el navegador Opera falle. Con suficiente contenido en esa dirección, la falla puede causar la ejecución de código controlado por la página atacante.

Rohlf tiene más detalles el blog Matasano Chargen:

En este caso la vulnerabilidad está basada en una ’URI armada especialmente’ la cual por supuesto puede ser activada cualquier contenido controlado por el atacante. Se pudo reproducir tanto en Linux x86, Win XP SP2 y Vista.

Esta falla fue hallada con un fuzzing bastante rudimentario, algo verdaderamente simple. Básicamente generé unas pocas lineas de Javascript para crear diferentes URIs con largo cada vez más grande (si, lo digo en serio). Y gracias al Immunity Debugger pude reducirlo a un heap overflow de inmediato.

La URI culpable fue ‘http://BBB*BBB:password@example.com’. Requirió muy poco esfuerzo hallarlo y subrayar la importancia de los casos de prueba simples de fuzzing en el mismo Ciclo de Vida de Desarrollo de Sistemas (SDLC).

La actualización de Opera 9.6 también arregla una segunda falla de seguridad informada por el ex-blogger de Zero Day, Nate McFeters.

Opera califica esta falla como “muy seria” y advierte que los applets Java pueden ser usados para leer información sensible:

Una vez que se ha guardado en caché un applet Java, si la página puede predecir la ruta del caché para ese applet, puede cargar el applet del caché, provocando que se ejecute en el contexto de la máquina local. Esto permite leer otros archivos del caché de la computadora o realizar otras acciones que de forma normal estarían restringidas. Estos archivos podrían contener información sensible que podría enviarse al atacante.



Datos archivados del Taringa! original
0puntos
157visitas
0comentarios
Actividad nueva en Posteamelo
0puntos
0visitas
0comentarios
Dar puntos:

Dejá tu comentario

0/2000

No hay comentarios nuevos todavía

Autor del Post

k
kin6kill3r🇦🇷
Usuario
Puntos0
Posts26
Ver perfil →
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.