Opera_icon La société Secunia a émis un avis de sécurité plutôt controversé au sujet d'une vulnérabilité affectant la dernière et récente version 10.50 du navigateur Opera sous Windows, voire des versions antérieures.

Secunia classe ladite vulnérabilité hautement critique, soit le niveau 4 d'une échelle de dangerosité qui en comporte 5. Elle est due à une erreur de traitement de réponses HTTP dont l'en-tête Content-Length est malformé. Selon Secunia, cette erreur peut être exploitée afin de provoquer un dépassement de tampon et d'évoquer le risque d'une exécution de code arbitraire à distance.

VUPEN Security a également identifié le problème et fait aussi référence à une exploitation à distance pour cette vulnérabilité critique. Interrogé par The Register, un porte-parole d'Opera Software a néanmoins largement tempéré l'alerte.

Selon lui, le bug cause d'abord un plantage, mais quant à une exploitation pour exécuter du code, elle est jugée " extrêmement difficile, si ce n'est impossible ". Par ailleurs, la technologie DEP ( Data Execution Prevention ) qui est activée par défaut avec Windows Vista et 7, permet d'atténuer le problème. Sur les forums d'Opera, la discussion est aussi très animée.

Opera Software a livré la version finale 10.50 d'Opera la semaine dernière. Elle n'est pour l'heure proposée que pour le système d'exploitation Windows. Une sortie que l'éditeur norvégien a probablement voulu concomitante avec la diffusion du Ballot Screen de Microsoft. Alors que les utilisateurs Linux vont devoir s'armer d'encore un peu de patience, les utilisateurs Mac devraient être servis incessamment sous peu.