Opera : La version 11 du navigateur est disponible

0
110

Le navigateur Opera est enfin disponible dans sa version finale, il accepte maintenant les extensions, propose d’autres amélioration au niveau de la gestion des onglets, améliore la rapidité de surf et surtout corrige plusieurs failles de sécurité jugées critiques par l’éditeur.

Cela n’aura pas trainé, à peine 48 heures après la version RC2, le navigateur Opera a été finalisé dans sa version 11 et se trouve disponible en téléchargement. Cette mise à jour apporte plusieurs améliorations dont une très attendue : les extensions.

L’ajout des extensions sera peut-être ce qui fera enfin décoller Opera dans les statistiques car le logiciel a beau être gratuit et très complet il ne fait pourtant pas l’unanimité chez les utilisateurs qui sont seulement un peu plus de 2% à l’utiliser dans le monde d’après les dernières statistiques.

On notera aussi la présence d’autres modifications pratiques comme la mise en valeur du nom de domaine dans l’URL qui aide à savoir dans quel site on se retrouve et à lutter contre le phishing, la prise en charge des suggestions Google directement dans le champ de recherche et une amélioration globale des performances.

En même temps que ces nouvelles, VUEN publie un advisory évoquant de multiples vulnérabilités dans les versions antérieures à Opera 11.

Plusieurs vulnérabilités ont été identifiées dans Opera. Elles pourraient être exploités par des attaquants distants afin de manipuler ou d’acquérir des connaissances de certaines informations, ou afin d’exécuter du code arbitraire sur la machine cible.

Le premier problème résulte d’une erreur lors de l’affichage des informations de sécurité et des boîtes de dialogue de téléchargement, ce qui pourrait permettre à des sites web malveillants d’afficher des informations de sécurité trompeuses afin d’inciter un utilisateur à lancer un téléchargement malveillant ou à envoyer des informations sensibles.

La seconde vulnérabilité est due à l’échec navigateur pour effacer des variables existantes lorsqu’un utilisateur créer une nouvelle session WAP en entrant manuellement une nouvelle URL à visiter, ce qui pourrait causer des fuites d’informations sensibles vers des sites indépendants.

Le troisième problème est causé par une erreur non spécifiée qui pourrait être exploité afin de compromettre un système vulnérable.

La quatrième faille est due à une erreur inconnue pouvant être exploitée afin de compromettre un système vulnérable.