domingo, 24 de agosto de 2008

La versión 9.52 de Opera corrige hasta siete vulnerabilidades




Se ha lanzado la versión 9.52 del navegador Opera, que corrige un total
de siete vulnerabilidades, una de ellas de nivel crítico, que podrían
ser aprovechadas por un atacante remoto para perpetrar ataques de
falsificación y cross-site scripting, saltarse restricciones de
seguridad, revelar información sensible, causar una denegación de
servicio o ejecutar código arbitrario en un sistema vulnerable.

Opera, además de ser un navegador web, contiene cliente de correo
electrónico con gestor de contactos, cliente de IRC, lector de noticias
RSS y gestor para la descarga de archivos torrent.

La versión 9.5, con aspecto y características renovadas, fue lanzada a
mitad de junio y recientemente se ha publicado su segunda revisión de
seguridad (a la versión 9.52), después de que la v.9.51, publicada a
principios de julio, solventara tan sólo dos fallos de seguridad.

De las siete vulnerabilidades corregidas recientemente, la primera está
catalogada como extremadamente severa por el equipo de Opera, puesto que
permitiría la ejecución remota de código. A continuación se explican con
detalle todos los problemas solventados:

* Se ha subsanado un fallo de seguridad provocado por un error no
especificado en Opera al funcionar como un manejador para ciertos
protocolos. En este modo, el navegador puede ser llamado por una
aplicación externa, lo que podría ser aprovechado por un atacante
remoto para ejecutar código arbitrario. Esta vulnerabilidad solo
afecta a la versión de Opera para Windows.

* Se ha corregido una vulnerabilidad que consiste en un error en la
manera en que Opera comprueba qué marcos pueden ser modificados en una
página web. Mediante un sitio web malicioso, un atacante remoto podría
cargar contenido modificado en el marco de una página emergente
confiable.

* Se ha corregido un fallo no especificado que podría permitir que un
atacante remoto perpetrase ataques de tipo cross-site scripting,
pudiendo ser explotado para ejecutar código JavaScript o HTML en el
contexto de de la sesión del navegador de un usuario que visita un sitio
web afectado.

* Se ha solventado una vulnerabilidad que consiste en un error al
procesar atajos de teclado personalizados y comandos de menú utilizados
para llamar a aplicaciones externas. En determinados casos, los
parámetros pasados a las aplicaciones no son formateados correctamente
y podrían ser creados desde una zona de memoria no inicializada. Los
valores de dicha zona de memoria podrían ser interpretados de forma
errónea como si fueran parámetros adicionales, lo que, dependiendo de la
aplicación, podría ser aprovechado por un atacante remoto para ejecutar
código arbitrario. Esta vulnerabilidad afecta a las versiones de Opera
para Windows, Linux, FreeBSD y Solaris.

* Se ha corregido otro problema causado por un error al indicar en Opera
información sobre la seguridad de una pagina web. Una página no segura
podría mostrarse como segura si cargase contenido de un sitio seguro
en un frame. Un atacante remoto podría modificar así el estado de no
confiable a confiable del icono que indica la seguridad de una pagina
web, aunque sin mostrar ningún certificado de seguridad.

* Se ha solventado un posible salto de restricciones de seguridad que
podría permitir que un atacante, a través de un script, comprobase la
existencia de determinados archivos en un sistema local, por medio de
intentos de suscripción a los mismos a través de una página web.

* El último fallo está causado por un error al procesar nuevas
peticiones de suscripciones a fuentes (feeds) a través del botón de
suscripción. Un atacante remoto podría aprovecharse de la vulnerabilidad
para modificar el campo de dirección de la barra del navegador, pudiendo
mostrar una URL falsificada.

Las vulnerabilidades están confirmadas para todas las versiones de
Opera, desde la 5.x hasta la 9.x.

Se recomienda actualizar a la versión 9.52 del navegador Opera,
disponible para su descarga desde:
http://www.opera.com/download/

Noticia ofrecida por Hispasec

No hay comentarios: