CERTA-2010-AVI-426
Vulnerability from certfr_avis

Opera est affecté par la vulnérabilité liée au chargement automatique de DLL. Une exploitation réussie permet l'exécution de code arbitraire à distance.

Description

Le logiciel Opera pour Windows ne vérifie pas correctement les chemins des bibliothèques dynamiques (ou DLL) chargées automatiquement et est donc vulnérable à une attaque utilisant ce vecteur. Pour une description de celui-ci, se reporter au bulletin d'actualité CERTA du 26 août 2010 (cf. section Documentation). Une exploitation réussie permet à un attaquant de réaliser une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Opera pour Windows versions 10.61 et inférieures.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cSPAN class=\"textit\"\u003eOpera\u003c/SPAN\u003e pour  Windows versions 10.61 et inf\u00e9rieures.",
  "content": "## Description\n\nLe logiciel Opera pour Windows ne v\u00e9rifie pas correctement les chemins\ndes biblioth\u00e8ques dynamiques (ou DLL) charg\u00e9es automatiquement et est\ndonc vuln\u00e9rable \u00e0 une attaque utilisant ce vecteur. Pour une description\nde celui-ci, se reporter au bulletin d\u0027actualit\u00e9 CERTA du 26 ao\u00fbt 2010\n(cf. section Documentation). Une exploitation r\u00e9ussie permet \u00e0 un\nattaquant de r\u00e9aliser une ex\u00e9cution de code arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2010-09-10T00:00:00",
  "last_revision_date": "2010-09-10T00:00:00",
  "links": [
    {
      "title": "Bulletin d\u0027actualit\u00e9 CERTA du 26 ao\u00fbt 2010 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2010-ACT-034.pdf"
    },
    {
      "title": "Notes de mise \u00e0 jour Opera du    09 Septembre 2010 :",
      "url": "http://www.opera.com/support/kb/view/970/"
    }
  ],
  "reference": "CERTA-2010-AVI-426",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-09-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "\u003cspan class=\"textit\"\u003eOpera\u003c/span\u003e est affect\u00e9 par la vuln\u00e9rabilit\u00e9 li\u00e9e\nau chargement automatique de DLL. Une exploitation r\u00e9ussie permet\nl\u0027ex\u00e9cution de code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans \u003cSPAN class= \"textit\"\u003eOpera\u003c/SPAN\u003e",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Notes de mise \u00e0 jour \u003cSPAN class= \"textit\"\u003eOpera\u003c/SPAN\u003e du 09 Septembre 2010",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…