-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 21/08/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
La versión 9.52 de Opera corrige hasta siete vulnerabilidades
-------------------------------------------------------------
Se ha lanzado la versión 9.52 del navegador Opera, que corrige un total
de siete vulnerabilidades, una de ellas de nivel crítico, que podrían
ser aprovechadas por un atacante remoto para perpetrar ataques de
falsificación y cross-site scripting, saltarse restricciones de
seguridad, revelar información sensible, causar una denegación de
servicio o ejecutar código arbitrario en un sistema vulnerable.
Opera, además de ser un navegador web, contiene cliente de correo
electrónico con gestor de contactos, cliente de IRC, lector de noticias
RSS y gestor para la descarga de archivos torrent.
La versión 9.5, con aspecto y características renovadas, fue lanzada a
mitad de junio y recientemente se ha publicado su segunda revisión de
seguridad (a la versión 9.52), después de que la v.9.51, publicada a
principios de julio, solventara tan sólo dos fallos de seguridad.
De las siete vulnerabilidades corregidas recientemente, la primera está catalogada como extremadamente severa por el equipo de Opera, puesto que permitiría la ejecución remota de código. A continuación se explican con detalle todos los problemas solventados:
* Se ha subsanado un fallo de seguridad provocado por un error no
especificado en Opera al funcionar como un manejador para ciertos
protocolos. En este modo, el navegador puede ser llamado por una
aplicación externa, lo que podría ser aprovechado por un atacante
remoto para ejecutar código arbitrario. Esta vulnerabilidad solo
afecta a la versión de Opera para Windows.
* Se ha corregido una vulnerabilidad que consiste en un error en la
manera en que Opera comprueba qué marcos pueden ser modificados en una
página web. Mediante un sitio web malicioso, un atacante remoto podría
cargar contenido modificado en el marco de una página emergente
confiable.
* Se ha corregido un fallo no especificado que podría permitir que un
atacante remoto perpetrase ataques de tipo cross-site scripting,
pudiendo ser explotado para ejecutar código JavaScript o HTML en el
contexto de de la sesión del navegador de un usuario que visita un sitio
web afectado.
* Se ha solventado una vulnerabilidad que consiste en un error al
procesar atajos de teclado personalizados y comandos de menú utilizados
para llamar a aplicaciones externas. En determinados casos, los
parámetros pasados a las aplicaciones no son formateados correctamente
y podrían ser creados desde una zona de memoria no inicializada. Los
valores de dicha zona de memoria podrían ser interpretados de forma
errónea como si fueran parámetros adicionales, lo que, dependiendo de la aplicación, podría ser aprovechado por un atacante remoto para ejecutar
código arbitrario. Esta vulnerabilidad afecta a las versiones de Opera
para Windows, Linux, FreeBSD y Solaris.
* Se ha corregido otro problema causado por un error al indicar en Opera información sobre la seguridad de una pagina web. Una página no segura
podría mostrarse como segura si cargase contenido de un sitio seguro
en un frame. Un atacante remoto podría modificar así el estado de no
confiable a confiable del icono que indica la seguridad de una pagina
web, aunque sin mostrar ningún certificado de seguridad.
* Se ha solventado un posible salto de restricciones de seguridad que
podría permitir que un atacante, a través de un script, comprobase la existencia de determinados archivos en un sistema local, por medio de
intentos de suscripción a los mismos a través de una página web.
* El último fallo está causado por un error al procesar nuevas
peticiones de suscripciones a fuentes (feeds) a través del botón de suscripción. Un atacante remoto podría aprovecharse de la vulnerabilidad
para modificar el campo de dirección de la barra del navegador, pudiendo mostrar una URL falsificada.
Las vulnerabilidades están confirmadas para todas las versiones de
Opera, desde la 5.x hasta la 9.x.
Se recomienda actualizar a la versión 9.52 del navegador Opera,
disponible para su descarga desde:
http://www.opera.com/download/
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3589/comentar
Más información:
Opera 9.52 for Windows Changelog
http://www.opera.com/docs/changelogs/windows/952/
Advisory: Startup crash can allow execution of arbitrary code
http://www.opera.com/support/search/view/892/
Advisory: Sites can change framed content on other sites
http://www.opera.com/support/search/view/893/
Advisory: Custom shortcuts can pass the wrong parameters to applications
http://www.opera.com/support/search/view/894/
Advisory: Insecure pages can show incorrect security information
http://www.opera.com/support/search/view/895/
Advisory: Feed links can link to local files
http://www.opera.com/support/search/view/896/
Advisory: Feed subscription can cause the wrong page address to be displayed
http://www.opera.com/support/search/view/897/
Pablo Molina
pmolina@hispasec.com
Christian Soto
csoto@hispasec.com
Tal día como hoy:
-----------------
21/08/2007: Denegación de servicio en ClamAV 0.x
http://www.hispasec.com/unaaldia/3223
21/08/2006: No sólo de Office viven las mafias informáticas
http://www.hispasec.com/unaaldia/2858
21/08/2005: Vulnerabilidad en MSDDS.DLL explotable a través de Internet Explorer
http://www.hispasec.com/unaaldia/2493
21/08/2004: Denegación de servicio en Cisco IOS 12.0S, 12.2 y 12.3
http://www.hispasec.com/unaaldia/2127
21/08/2003: SQL/Slammer deja KO los sistemas informáticos de una central nuclear
http://www.hispasec.com/unaaldia/1761
21/08/2002: Creación del grupo de trabajo "Extended Incident Handling (inch)"
http://www.hispasec.com/unaaldia/1396
21/08/2001: Fallo de seguridad en Hotmail
http://www.hispasec.com/unaaldia/1031
21/08/2000: Grave vulnerabilidad en PHP-Nuke
http://www.hispasec.com/unaaldia/665
21/08/1999: Nueva vulnerabilidad en Explorer 5.0
http://www.hispasec.com/unaaldia/298
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)