Компания Opera выпустила новые версии браузера, в том числе апдейт Opera 12.01, в котором закрыты пять важных уязвимостей. Одна из них допускает удалённое выполнение кода.
Новые версии вышли для всех основных платформ: Windows, Mac и Unix, и в каждую из них включены патчи для безопасности. Интересно, что один из пяти патчей — повторный, то есть относится к дыре, которую уже пытались раньше закрыть.
Вот полный список :
- Повторный патч: уязвимость со специально сконструированными URL, которые позволяют осуществить удалённое выполнение произвольного кода (информация получена от Андрея Строганова).
- Уязвимость с некорректным игнорированием некоторых символов в HTML, что могло привести к XSS-атакам.
- Возможность отображения маленьких окон, с помощью которых злоумышленники могли обманом заставить пользователя запустить на исполнение скачанный файл.
- Возможность некорректной выдачи содержимого HTML-элемента без маскирования, что позволяло обойти некоторые защитные фильтры HTML.
- Суть пятой уязвимости компания Opera предпочла не разглашать.
Самая серьёзная из перечисленных уязвимостей — та, которая закрывается уже второй раз, она относится к разряду критических. Проблема была в том, что при определённом виде URL браузер Opera выделял некорректное количество памяти для хранения адреса, при этом перезаписывая хранящиеся в памяти данные теми, которые указал злоумышленник. В результате, это могло привести к падению браузера или к несанкционированному исполнению кода.
Те же самые уязвимости закрыты в версиях под Windows, под Mac OS X и под Unix.
Выход Opera 12.01 — первый апдейта браузера после выпуска Opera 12 в середине июня.
Одновременно с апдейтом безопасности выпущена сборка Opera 12.50 с довольно большим списком новшеств: стабильные CSS-свойства без префиксов; WebSockets по умолчанию; новые API для расширений; упрощённая строка UserAgent и т.д.