Opera, di nuovo tempo di patch

Opera, di nuovo tempo di patch

Trascorsi solo pochi giorni dal rilascio dell'ultima versione del celebre web browser norvegese, Opera necessita nuovamente di una pezza che corregga una grave vulnerabilità di tipo cross-site scripting
Trascorsi solo pochi giorni dal rilascio dell'ultima versione del celebre web browser norvegese, Opera necessita nuovamente di una pezza che corregga una grave vulnerabilità di tipo cross-site scripting

A pochi giorni di distanza dall’ultimo aggiornamento, Opera si riscopre nuovamente afflitto da una seria vulnerabilità di sicurezza. Si tratta di una falla che, secondo quanto riportato dagli esperti, può essere utilizzata da un sito web maligno per eseguire del codice a distanza.

Il ricercatore di sicurezza Roberto Suggi Liverani, di security-assessment.com , ha spiegato che la vulnerabilità è di tipo stored cross site scripting (XSS), ed interessa il modulo per la gestione della cronologia di Opera. Secondo l’esperto, per innescare il bug è sufficiente visitare un sito web contenente uno script maligno.

Il ricercatore Aviv Raff ha già reso pubblico un attacco dimostrativo che, facendo leva sulla falla, è in grado di eseguire automaticamente la calcolatrice di Windows.

Suggi Liverani e Raff, che insieme a Stefano Di Paola hanno scoperto e analizzato il problema, sostengono che la debolezza deriva dalla stessa vulnerabilità XSS corretta da Opera Software pochi giorni addietro e descritta dallo stesso Suggi Liverani in questo advisory : il vecchio exploit non funziona più, ma Raff ne ha creato uno nuovo che fa esattamente la stessa cosa del precedente con l’ultima versione di Opera, la 9.61 .

Il problema interessa tutte le versioni di Opera a partire dalla 5.0, e tutte le piattaforme da questo supportate, incluse Windows, Linux e Mac OS X. Opera Software si è già detta al lavoro su una patch.

Proprio negli scorsi giorni il ricercatore cinese Liu Die Yu, del laboratorio TopsecTianRongXin di Pechino, ha scoperto una vulnerabilità in Google Chrome che può consentire ad un cracker di lanciare attacchi di spoofing. Il problema è stato corretto da BigG nell’ultima versione per sviluppatori del proprio browser (scaricabile dal Dev Channel ).

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 28 ott 2008
Link copiato negli appunti