安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Opera浏览器远程代码执行及绕过同源策略漏洞
发布日期:
2007-10-17
更新日期:
2007-10-19
受影响系统:
Opera Software Opera < 9.24
不受影响系统:
Opera Software Opera 9.24
描述:
BUGTRAQ ID:
26100
,
26102
CVE(CAN) ID:
CVE-2007-5540
,
CVE-2007-5541
Opera是一款流行的WEB浏览器,支持多种平台。
Opera的实现上存在多个漏洞,远程攻击者可能利用这些漏洞控制用户系统。
如果用户将Opera配置为使用外部新闻组客户端或邮件应用程序的话,特制的网页可能导致Opera错误地运行该应用程序,在某些情况下这可能导致执行任意指令。
在访问不同站点的帧的时候,特制的脚本可能绕过同源策略覆盖这些帧的函数。如果之后页面的脚本运行了这些函数的话,就可能导致在目标站点的环境中运行攻击者所提供的脚本。
<*来源:David Bloom
Michael A. Puls II
链接:
http://secunia.com/advisories/27277/
http://www.opera.com/support/search/view/866/
http://www.opera.com/support/search/view/867/
http://security.gentoo.org/glsa/glsa-200710-31.xml
*>
建议:
厂商补丁:
Opera Software
--------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.opera.com/download/
Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200710-31)以及相应补丁:
GLSA-200710-31:Opera: Multiple vulnerabilities
链接:
http://security.gentoo.org/glsa/glsa-200710-31.xml
所有Opera用户都应升级到最新版本:
# emerge --sync
# emerge --ask --oneshot --verbose ">=www-client/opera-9.24"
浏览次数:
2530
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客