Mise à jour du 21 octobre 2011 par Idelways
Les détails d'une faille critique d'Opera ont été rendus publics par un expert en sécurité cette semaine, prétextant que c'était le seul moyen de faire réagir les concepteurs du navigateur. Et ce après un mutisme qui aurait duré près d'un an (lire ci-devant)
Opera Software a effectivement réagi vite pour colmater la faille, mais aussi pour s'expliquer sur cette affaire.
Droit de réponse :
Sigbjørn VikSigbjorn, en charge d'assurance-qualité à Opera Software, admet que son entreprise a été alertée de l'existence de la faille par un groupe de recherche en sécurité. La faille dont il est question figurait dans un rapport détaillant d'autres vulnérabilités affectant « d'anciennes versions d'Opera ».
La plupart des failles exploitables sur les versions supportées à cette période auraient été corrigées sur Opera 11.11. Mais l'équipe du navigateur n'arrivait pas à reproduire le reste, « malgré des tests intensifs », sur les versions en cours, et aurait demandé plus de détails.
Ce à quoi le chercheur en sécurité José A. Vàzquez n'aurait pas donné suite, avant de revenir, 6 mois plus tard avec un « moyen de modifier l'agent vecteur, de sorte que les versions courantes d'Opera soient exploitables ».
L'entreprise n'aurait reçu aucun détail à propos de l'exploit modifié avant qu'il ne soit rendu public. Sachant que Vàzquez estime le taux de réussite de son PoC à 4 fois sur 10 pour les versions 11.X d’Opera et 6 fois sur 10 pour la préversion d’Opera 12 (en moyenne)
L'entreprise prône l'attitude de « divulgation responsable », un sujet qui continue visiblement de faire débat.
Source : réponse d'Opera
Faille de sécurité critique dans le navigateur Opera
Pouvant être exploitée pour injecter du code malveillant, Opera informé depuis près d’un an
Edit à 15h00 : Opéra vient de procéder à une mise à jour de sécurité de son navigateur, qui corrige cette vulnérabilité pour les versions 11.x d’Opera. Les utilisateurs de la version 11.51 bénéficieront automatiquement de la mise à jour vers la version 11.52.
Opera 12, encore disponible en préversion pourrait également corriger cette faille avant la disponibilité de la Release Candidate.
Le navigateur Opera serait sensible à une faille de sécurité pouvant être exploitée par des pirates distants pour injecter du code malveillant.
La faille a été découverte il y a de cela presque un an par l’expert en sécurité José A. Vàzquez, qui aurait informé avec preuve de faisabilité (PoC) à l’appui les développeurs d’Opera qui n’ont pas apporté un correctif à la vulnérabilité selon le chercheur.
La faille est causée par un défaut de mémoire lors du traitement des contenus SVG dans des framesets. L’accès à une page Web compromise serait suffisant pour qu’un système soit infecté par un code malveillant.
La preuve de faisabilité à la base développée pour la version 10.6 d’Opera, aurait été adaptée par Vàsquez pour les versions actuelles du navigateur (11.x et 12).
Le PoC réussit en moyenne 4 fois sur 10 pour les versions 11.X d’Opera et 6 fois sur 10 pour la préversion d’Opera 12.
Cette fois, au lieu d’informer les développeurs du navigateur, Vàsquez a décidé de publier ouvertement la preuve de faisabilité, estimant que c’était le meilleur moyen pour faire réagir rapidement les personnes en charge du développement du navigateur.
« Opera va maintenant avoir à répondre, de manière à éviter d’exposer les utilisateurs aux menaces d’une quelconque infection » explique celui-ci dans un billet de blog.
Pour l’instant, Opera n’a pas encore réagi face à cette situation.
Source : Blog José A. Vàzquez
Et vous ?
Qu'en pensez-vous ? Et du choix de Vàquez de publier le PoC ?
Faille de sécurité critique dans le navigateur Opera
Pouvant être exploitée pour injecter du code malveillant, Opera informé depuis un an
Faille de sécurité critique dans le navigateur Opera
Pouvant être exploitée pour injecter du code malveillant, Opera informé depuis un an
Le , par Hinault Romaric
Une erreur dans cette actualité ? Signalez-nous-la !