Android 用 Opera における URL を偽装される脆弱性
タイトル Android 用 Opera における URL を偽装される脆弱性
概要

Android 用 Opera には、URL を偽装される脆弱性が存在します。

想定される影響 URL を偽装される可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2016年8月30日0:00
登録日 2017年2月9日18:21
最終更新日 2017年2月9日18:21
CVSS3.0 : 警告
スコア 6.1
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
CVSS2.0 : 警告
スコア 5.8
ベクター AV:N/AC:M/Au:N/C:P/I:P/A:N
影響を受けるシステム
Opera Software ASA
Opera 37.0.2192.105088 (Android)
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2017年02月09日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2016-6908
概要

Characters from languages are such as Arabic, Hebrew are displayed from RTL (Right To Left) order in Opera 37.0.2192.105088 for Android, due to mishandling of several unicode characters such as U+FE70, U+0622, U+0623 etc and how they are rendered combined with (first strong character) such as an IP address or alphabet could lead to a spoofed URL. It was noticed that by placing neutral characters such as "/", "?" in filepath causes the URL to be flipped and displayed from Right To Left. However, in order for the URL to be spoofed the URL must begin with an IP address followed by neutral characters as omnibox considers IP address to be combination of punctuation and numbers and since LTR (Left To Right) direction is not properly enforced, this causes the entire URL to be treated and rendered from RTL (Right To Left). However, it doesn't have be an IP address, what matters is that first strong character (generally, alphabetic character) in the URL must be an RTL character.

公表日 2017年1月27日0:59
登録日 2021年1月26日14:16
最終更新日 2024年11月21日11:57
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:opera:opera_browser:37.0.2192.105088:*:*:*:*:android:*:*
関連情報、対策とツール
共通脆弱性一覧