---..---..---..---..---..---..---..---..---..---..---..---..----
Title: Opera javascript protocoll vulnerability
Date: [2002-05-15]
Software: At least Opera 6.01, 6.0, 5.12 (win)
Rating: High because Opera is assumed to be secure
Impact: Read cookies/local filestructure/cache
Vendor: Opera has confirmed the vulnerability and released
today a new version 6.02 fixing the issue.
http://www.opera.com/ _ _
Workaround: Disable javascript. o' \,=./ `o
Author: Andreas Sandblad, sandblad@acc.umu.se (o o)
---=--=---=--=--=---=--=--=--=--=---=--=--=-----ooO--(_)--Ooo---
Mehr Infos auf unserem Freund Securit yfo cus
I saw screens of green, red messages too, then came blue, shubidu And i think to myself, what a wunderful world
Tja. Wie sagt man doch? "Nimm nie eine x.0-er Version."
Ganz offensichtlich ist auch Opera nicht davor gefeit. Aber immerhin haben sie schnell reagiert. Andere Softwarehäuser brauchen für sowas Wochen... sofern sie den Fehler überhaupt zugeben, versteht sich.
Von Olf(BWUXOBFKGZYY@spammotel.com)
am Thursday 16. May, 16:49 MES (#3)
(User #531 Info)
Die Symlink Meldung ist wohl 'n bißchen mißverständlich ("Opera Software hat die Version 6.0 seines Browsers veröffentlicht"):
Opera hat v6.02 (win) und v6.0 (Linux) freigegeben. Dein Security-Bug bezieht sich aber auf die Windows-Versionen vor 6.02, und dass der Bug in 6.02 (win) gefixt ist, steht ja sogar in Deiner Message.
"Kaum da, schon Bugs..." stimmt also nicht wirklich...