CERTA-2003-AVI-173
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans le navigateur et le client de messagerie Opera permet à un utilisateur mal intentionné de faire exécuter par Opera du code arbitraire via une page HTML habilement construite.
Description
Opera est un navigateur et un client de messagerie disponible sur de nombreuses plates-formes. Le traitement du champ HREF dans une page HTML présente une vulnérabilité de type débordement de mémoire. Un utilisateur mal intentionné peut fabriquer une page HTML ou un courrier électronique avec un champ HREF contenant du code qui sera exécuté sur le système par l'intermédiaire du navigateur Opera.
Solution
Mettre à jour Opera en version 7.21. La nouvelle version est disponible sur le site d'Opera :
http://www.opera.com/download/
Opera versions 7.11 et 7.20.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eOpera versions 7.11 et 7.20.\u003c/P\u003e",
"content": "## Description\n\nOpera est un navigateur et un client de messagerie disponible sur de\nnombreuses plates-formes. Le traitement du champ HREF dans une page HTML\npr\u00e9sente une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire. Un\nutilisateur mal intentionn\u00e9 peut fabriquer une page HTML ou un courrier\n\u00e9lectronique avec un champ HREF contenant du code qui sera ex\u00e9cut\u00e9 sur\nle syst\u00e8me par l\u0027interm\u00e9diaire du navigateur Opera.\n\n## Solution\n\nMettre \u00e0 jour Opera en version 7.21. La nouvelle version est disponible\nsur le site d\u0027Opera :\n\n http://www.opera.com/download/\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 Gentoo GLSA:200311-02 :",
"url": "http://www.securityfocus.com/archives/1/345062"
}
],
"reference": "CERTA-2003-AVI-173",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-10-27T00:00:00.000000"
},
{
"description": "premi\u00e8re r\u00e9vision : correction de la r\u00e9f\u00e9rence CVE.",
"revision_date": "2003-10-28T00:00:00.000000"
},
{
"description": "seconde r\u00e9vision : ajout du bulletin de s\u00e9curit\u00e9 Gentoo.",
"revision_date": "2003-11-21T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans le navigateur et le client de messagerie Opera\npermet \u00e0 un utilisateur mal intentionn\u00e9 de faire ex\u00e9cuter par Opera du\ncode arbitraire via une page HTML habilement construite.\n",
"title": "Vuln\u00e9rabilit\u00e9 du navigateur et du client de messagerie Opera",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Atstake a102003-1",
"url": "http://www.atstake.com/research/advisories/2003/a102003-1.txt"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…