• =?iso-8859-1?q?una-al-dia_=2821/08/2008=29_La_versi=F3n_9=2E52_de_Opera

    From noticias@hispasec.com@2:341/201.99 to All on Fri Aug 22 20:00:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 21/08/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    La versión 9.52 de Opera corrige hasta siete vulnerabilidades
    -------------------------------------------------------------

    Se ha lanzado la versión 9.52 del navegador Opera, que corrige un total
    de siete vulnerabilidades, una de ellas de nivel crítico, que podrían
    ser aprovechadas por un atacante remoto para perpetrar ataques de
    falsificación y cross-site scripting, saltarse restricciones de
    seguridad, revelar información sensible, causar una denegación de
    servicio o ejecutar código arbitrario en un sistema vulnerable.

    Opera, además de ser un navegador web, contiene cliente de correo
    electrónico con gestor de contactos, cliente de IRC, lector de noticias
    RSS y gestor para la descarga de archivos torrent.

    La versión 9.5, con aspecto y características renovadas, fue lanzada a
    mitad de junio y recientemente se ha publicado su segunda revisión de
    seguridad (a la versión 9.52), después de que la v.9.51, publicada a
    principios de julio, solventara tan sólo dos fallos de seguridad.

    De las siete vulnerabilidades corregidas recientemente, la primera está catalogada como extremadamente severa por el equipo de Opera, puesto que permitiría la ejecución remota de código. A continuación se explican con detalle todos los problemas solventados:

    * Se ha subsanado un fallo de seguridad provocado por un error no
    especificado en Opera al funcionar como un manejador para ciertos
    protocolos. En este modo, el navegador puede ser llamado por una
    aplicación externa, lo que podría ser aprovechado por un atacante
    remoto para ejecutar código arbitrario. Esta vulnerabilidad solo
    afecta a la versión de Opera para Windows.

    * Se ha corregido una vulnerabilidad que consiste en un error en la
    manera en que Opera comprueba qué marcos pueden ser modificados en una
    página web. Mediante un sitio web malicioso, un atacante remoto podría
    cargar contenido modificado en el marco de una página emergente
    confiable.

    * Se ha corregido un fallo no especificado que podría permitir que un
    atacante remoto perpetrase ataques de tipo cross-site scripting,
    pudiendo ser explotado para ejecutar código JavaScript o HTML en el
    contexto de de la sesión del navegador de un usuario que visita un sitio
    web afectado.

    * Se ha solventado una vulnerabilidad que consiste en un error al
    procesar atajos de teclado personalizados y comandos de menú utilizados
    para llamar a aplicaciones externas. En determinados casos, los
    parámetros pasados a las aplicaciones no son formateados correctamente
    y podrían ser creados desde una zona de memoria no inicializada. Los
    valores de dicha zona de memoria podrían ser interpretados de forma
    errónea como si fueran parámetros adicionales, lo que, dependiendo de la aplicación, podría ser aprovechado por un atacante remoto para ejecutar
    código arbitrario. Esta vulnerabilidad afecta a las versiones de Opera
    para Windows, Linux, FreeBSD y Solaris.

    * Se ha corregido otro problema causado por un error al indicar en Opera información sobre la seguridad de una pagina web. Una página no segura
    podría mostrarse como segura si cargase contenido de un sitio seguro
    en un frame. Un atacante remoto podría modificar así el estado de no
    confiable a confiable del icono que indica la seguridad de una pagina
    web, aunque sin mostrar ningún certificado de seguridad.

    * Se ha solventado un posible salto de restricciones de seguridad que
    podría permitir que un atacante, a través de un script, comprobase la existencia de determinados archivos en un sistema local, por medio de
    intentos de suscripción a los mismos a través de una página web.

    * El último fallo está causado por un error al procesar nuevas
    peticiones de suscripciones a fuentes (feeds) a través del botón de suscripción. Un atacante remoto podría aprovecharse de la vulnerabilidad
    para modificar el campo de dirección de la barra del navegador, pudiendo mostrar una URL falsificada.

    Las vulnerabilidades están confirmadas para todas las versiones de
    Opera, desde la 5.x hasta la 9.x.

    Se recomienda actualizar a la versión 9.52 del navegador Opera,
    disponible para su descarga desde:
    http://www.opera.com/download/

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3589/comentar

    Más información:

    Opera 9.52 for Windows Changelog http://www.opera.com/docs/changelogs/windows/952/

    Advisory: Startup crash can allow execution of arbitrary code http://www.opera.com/support/search/view/892/

    Advisory: Sites can change framed content on other sites http://www.opera.com/support/search/view/893/

    Advisory: Custom shortcuts can pass the wrong parameters to applications http://www.opera.com/support/search/view/894/

    Advisory: Insecure pages can show incorrect security information http://www.opera.com/support/search/view/895/

    Advisory: Feed links can link to local files http://www.opera.com/support/search/view/896/

    Advisory: Feed subscription can cause the wrong page address to be displayed http://www.opera.com/support/search/view/897/


    Pablo Molina
    pmolina@hispasec.com

    Christian Soto
    csoto@hispasec.com


    Tal día como hoy:
    -----------------

    21/08/2007: Denegación de servicio en ClamAV 0.x
    http://www.hispasec.com/unaaldia/3223

    21/08/2006: No sólo de Office viven las mafias informáticas
    http://www.hispasec.com/unaaldia/2858

    21/08/2005: Vulnerabilidad en MSDDS.DLL explotable a través de Internet Explorer
    http://www.hispasec.com/unaaldia/2493

    21/08/2004: Denegación de servicio en Cisco IOS 12.0S, 12.2 y 12.3
    http://www.hispasec.com/unaaldia/2127

    21/08/2003: SQL/Slammer deja KO los sistemas informáticos de una central nuclear
    http://www.hispasec.com/unaaldia/1761

    21/08/2002: Creación del grupo de trabajo "Extended Incident Handling (inch)"
    http://www.hispasec.com/unaaldia/1396

    21/08/2001: Fallo de seguridad en Hotmail
    http://www.hispasec.com/unaaldia/1031

    21/08/2000: Grave vulnerabilidad en PHP-Nuke
    http://www.hispasec.com/unaaldia/665

    21/08/1999: Nueva vulnerabilidad en Explorer 5.0
    http://www.hispasec.com/unaaldia/298


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)