Secunia classe ladite vulnérabilité hautement critique, soit le niveau 4 d'une échelle de dangerosité qui en comporte 5. Elle est due à une erreur de traitement de réponses HTTP dont l'en-tête Content-Length est malformé. Selon Secunia, cette erreur peut être exploitée afin de provoquer un dépassement de tampon et d'évoquer le risque d'une exécution de code arbitraire à distance.
VUPEN Security a également identifié le problème et fait aussi référence à une exploitation à distance pour cette vulnérabilité critique. Interrogé par The Register, un porte-parole d'Opera Software a néanmoins largement tempéré l'alerte.
Selon lui, le bug cause d'abord un plantage, mais quant à une exploitation pour exécuter du code, elle est jugée " extrêmement difficile, si ce n'est impossible ". Par ailleurs, la technologie DEP ( Data Execution Prevention ) qui est activée par défaut avec Windows Vista et 7, permet d'atténuer le problème. Sur les forums d'Opera, la discussion est aussi très animée.
Opera Software a livré la version finale 10.50 d'Opera la semaine dernière. Elle n'est pour l'heure proposée que pour le système d'exploitation Windows. Une sortie que l'éditeur norvégien a probablement voulu concomitante avec la diffusion du Ballot Screen de Microsoft. Alors que les utilisateurs Linux vont devoir s'armer d'encore un peu de patience, les utilisateurs Mac devraient être servis incessamment sous peu.
Publié le
par Jérôme G.


Journaliste GNT spécialisé en nouvelles technologies
Sur le même sujet
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.