Opera今天警告说,在其浏览器上发现一个“极其严重”的安全漏洞,用户在上网时,黑客可以利用该漏洞进行远程执行代码。
这个漏洞影响到Windows和Mac平台下的Opera软件,包括最新的Opera 10.53。
目前关于该漏洞的细节披露的很少,Opera在博客上警告说:
多个异地脚本调用可能修改文档内容,这将造成Opera调用一个未经声明的值。该错误将导致程序崩溃、植入代码或者其他手段的攻击。
Google过去几个礼拜也在疲于修复Chrome中的漏洞。4月份Chrome的两个版本更新都是修复了大量安全漏洞。
4月20日,Chrome在该月的第一次更新修复了大量严重安全漏洞:
· 高危 - 样式混合格式错误,来源:kuzzcc
· 高危 - HTTP请求错误,可能导致XSRF,来源:Google安全团队 Meder Kydyraliev
· 中等威胁 - 开发工具的本地文件引用漏洞,来源:Google安全团队Robert Swiecki、Tavis Ormandy
· 中等威胁 - “Chrome://net-internals/”页面中的跨站脚本漏洞,来源:Google安全团队Robert Swiecki、Tavis Ormandy
· 高危 - “Chrome://downloads”页面中的跨站脚本漏洞,来源:Google安全团队Robert Swiecki、Tavis Ormandy
· 中等威胁 - 页面加载新标签权限漏洞。
· 高危 - V8引擎内存中断,来源:Google安全团队kuzzcc、Michal Zalewski
4月27日,Google再次发布Chrome更新补丁,更新内容:
· 高危 - Google URL中的路过式威胁,来源:Jordi Chancel
· 高危 - HTML5多媒体内存处理错误,来源:Google安全团队David Bloom
· 高危 - 文字渲染内存处理错误,来源:team509的wushi
Google的安全补丁会自动推送到用户的浏览器中。