Punto informatico Network
20090906161913_197948539_20090906161837_137520464_Opera_logo.png

Opera 10.51 corregge un brutto baco di sicurezza

24/03/2010
- A cura di
Zane.
Sicurezza - La build 10.50 di Opera è afflitta da un difetto piuttosto significativo nel modo in cui gestisce i messaggi HTTP, sfruttabile per portare attacchi dalle conseguenze nefaste. Opera Software ha rilasciato ora la versione 10.51, epurata dal difetto.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

sicurezza (1) , opera (1) , baco (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 57 voti
Il dibattito è aperto: partecipa anche tu! AvvisoQuesto contenuto ha ricevuto un numero significativo di commenti. Una volta conclusa la lettura, assicurati di condividere con tutti anche le tue impressioni! La funzionalità è accessibile subito in coda, ai piedi dell'ultima pagina.
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Il problema è stato corretto con la release 10.51 (grazie a developerwinme per la segnalazione). L'installer può essere scaricato da qui. L'update è già veicolato anche tramite la funzionalità di aggiornamento automatico integrata (click sul pulsante Opera -> Aiuto -> Controlla aggiornamenti per forzare la rilevazione). Oltre a correggere il difetto in questione, Opera 10.51 introduce alcune ottimizzazioni prestazionali minori.

La più recente versione di Opera, quella stessa 10.50 che tanto positivamente ha colpito utenti e addetti ai lavori, è afflitta da un serio baco di sicurezza.

A scoprire il problema, classificato Highly critical da Secunia, è stato l'esperto Marcin Ressel. Il difetto risiede nel modo in cui il navigatore processa i messaggi di risposta HTTP in caso il campo Content-Length dell'intestazione risultasse malformato: un cracker potrebbe sfruttare tale comportamento per causare un accesso illegale alla memoria heap arrivando così a sovrascrivere una locazione contigua di modo da variare il flusso di esecuzione del programma.

Il risultato, in caso l'attacco andasse a buon fine, potrebbe essere l'esecuzione di codice da remoto, mediante il quale l'aggressore sarebbe in grado di installare malware assortito o perfino guadagnarsi il pieno controllo del sistema via Internet.

Trattandosi di un difetto nel modo in cui il programma gestisce il protocollo HTTP, la trappola potrebbe essere approntata semplicemente predisponendo un server web opportunamente modificato per inviare il messaggio di risposta in maniera truffaldina, e convincendo l'utente a collegarvisi con Opera 10.50.

A tal punto, l'attacco potrebbe essere lanciato automaticamente, senza la necessità che l'utente intraprenda una qualsiasi ulteriore azione.

Al momento non è ancora disponibile una build aggiornata epurata dal problema: la raccomandazione è quindi quella di non utilizzare Opera per navigare su siti dalla reputazione sospetta.

Un buon antivirus aggiornato con le ultime definzioni potrebbe inoltre essere in grado di arrestare l'esecuzione di codice sul nascere: per alcune raccomandazioni in merito si veda l'articolo "Quali programmi scegliere per navigare sicuri?".

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.17 sec.
    •  | Utenti conn.: 113
    •  | Revisione 2.0.1
    •  | Numero query: 43
    •  | Tempo totale query: 0