Выполнение произвольных команд в Opera
[B]Выполнение произвольных команд в Opera[/B]
[B]Программа:[/B] Opera 8.5, возможно более ранние версии на Unix/Linux
[B]Опасность:[/B] [color=#CC0000]Высокая[/color]
[B]Наличие эксплоита:[/B] Нет
[B]Описание:[/B]
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.
Уязвимость существует при обработке параметров команд в сценарии, который запускает браузер Opera. Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обратной кавычки (`), выполнить произвольные команды на целевой системе. Уязвимость может быть эксплуатирована только на Unix/Linux платформах посредством внешнего приложения, использующего уязвимый браузер по умолчанию (например с помощью почтового клиента).
[B]
URL производителя:[/B] [url]www.opera.com[/url]
[B]Решение:[/B] Установите последнюю версию ([B]8.51[/B]) с сайта производителя.
Источник: [url=http://www.securitylab.ru/vulnerability/242259.php]securitylab.ru[/url]
Opera "залатала" две уязвимости
Opera выпустила патч, предназначенный для закрытия двух критических уязвимостей в одноименном браузере. Данные уязвимости касаются работы c Macromedia Flash Player и кода под Linux и Unix.
Уязвимость, связанная с Flash, была обнаружена в ноябре. Macromedia предупредила об ошибке в Flash Player, которая могла быть использована для захвата системы с использованием браузера. Исследователи по ИТ-безопасности из eEye смогли показать пример эксплуатации дыры. Новая версия Opera с соответствующим исправлением, 8.5.1, вышла на этой неделе. В нее включен плеер версии 7.61.
Вторая уязвимость, найденная Secunia Research, может быть использована для атак на Linux и Unix. Сценарий запуска программы может выполнить команду системы, вложенную злоумышленником в URL, при нажатии на ссылку, если браузер Opera используется для просмотра веб-страниц. В Firefox аналогичная ошибка была исправлена в сентябре.
Разработчики Opera заявили, что в новой версии им удалось увеличить стабильность работы браузера при просмотре страниц с Java для японских версий Mac OS X.
[url]http://www.cnews.ru/[/url]