Det er blitt funnet to alvorlige sikkerhetshull i Opera Softwares nettleser, som begge i verste fall vil gi en angriper full systemtilgang til den angrepne maskinen.
Les også:
- [29.12.2003] Mye nytt loves i Opera 7.50
- [06.11.2003] Lite underskudd for Opera
- [14.10.2003] Opera 7.21 klar for fire plattformer
- [26.09.2003] Oppdatert Opera for mobiltelefon
Det ene hullet består ifølge Secunia av en ikke-kontrollert buffer som benyttes under håndteringen av ZIP-pakkede skinfiler. Dette kan utnyttes slik at det forårsaker en overflytfeil i bufferen, noe som åpner for eksekvering av vilkårlig kode på en brukers system med denne brukerens rettigheter. Typisk vil et slikt angrep kunne igangsettes hvis brukeren besøker et ondsinnet nettsted.
Sårbarheten berører ifølge Secunia både Linux- og Windows-systemer.
Den andre sårbarheten er en feil i valideringen av inndata under håndteringen av skinfiler. Dette kan utnyttes til å plassere en ondsinnet fil i en virkårlig mappe på systemet til en bruker. Dette kan gjøres via et såkalt katalogtraverseringsangrep, hvor det benyttes den URL-innkodete representasjonen av backslash ("%5C").
Et eksempel er:
http://[ondsindet_server]/..%5c..%5c..%5c..%5cskin.zip.
Også i dette tilfellet forutsettes det at brukeren besøker et ondsinnet nettsted. Ifølge Secunia er det bare Windows-utgaven av Opera som berøres av denne sårbarheten.
Begge sårbarhetene berører versjon 7.22 og tidligere. Løsningen er derfor å installere versjon 7.23 eller nyere. Denne er tilgjengelig fra Opera Softwares nettsted.