Компания Opera выпустила новые версии браузера, в том числе апдейт Opera 12.01, в котором закрыты пять важных уязвимостей. Одна из них допускает удалённое выполнение кода.

Новые версии вышли для всех основных платформ: Windows, Mac и Unix, и в каждую из них включены патчи для безопасности. Интересно, что один из пяти патчей — повторный, то есть относится к дыре, которую уже пытались раньше закрыть.

Вот полный список :

  1. Повторный патч: уязвимость со специально сконструированными URL, которые позволяют осуществить удалённое выполнение произвольного кода (информация получена от Андрея Строганова).
  2. Уязвимость с некорректным игнорированием некоторых символов в HTML, что могло привести к XSS-атакам.
  3. Возможность отображения маленьких окон, с помощью которых злоумышленники могли обманом заставить пользователя запустить на исполнение скачанный файл.
  4. Возможность некорректной выдачи содержимого HTML-элемента без маскирования, что позволяло обойти некоторые защитные фильтры HTML.
  5. Суть пятой уязвимости компания Opera предпочла не разглашать.

Самая серьёзная из перечисленных уязвимостей — та, которая закрывается уже второй раз, она относится к разряду критических. Проблема была в том, что при определённом виде URL браузер Opera выделял некорректное количество памяти для хранения адреса, при этом перезаписывая хранящиеся в памяти данные теми, которые указал злоумышленник. В результате, это могло привести к падению браузера или к несанкционированному исполнению кода.

Те же самые уязвимости закрыты в версиях под Windows, под Mac OS X и под Unix.

Выход Opera 12.01 — первый апдейта браузера после выпуска Opera 12 в середине июня.

Одновременно с апдейтом безопасности выпущена сборка Opera 12.50 с довольно большим списком новшеств: стабильные CSS-свойства без префиксов; WebSockets по умолчанию; новые API для расширений; упрощённая строка UserAgent и т.д.



Оставить мнение