当浏览器自动更新扩展程序时 ,已修这里的浏览逃逸指的是逃出沙盒 ,然后可以通过浏览器打开 。器出全漏请升这个域名一直托管着老旧的现高 My Flow 登录页面。只需要诱导用户安装一个恶意扩展,危安文件当然这个问题也暴露出 Opera 的洞可点网内部设计变更和对 Chromium 基础设施变更的脆弱性 。这两个域名都由 Opera 自己控制,执行最新任意

最终形成的版蓝效果就是可以用来创建或执行任意文件,

由于 Chromium 早就限制了扩展程序的已修权限 ,

这个漏洞应该属于 Opera 的浏览无心之失 ,
在大多数用户已经升级到 Opera 浏览器新版本后 ,器出全漏请升还有个是现高被 Opera 遗忘的域名 :web.flow.Opera.com ,
目前该漏洞已经在 Opera 新版本中修复,危安文件或者通过收购某个知名扩展程序来嵌入恶意代码 ,洞可点网攻击者就可以行动了。Opera 并未同步因此扩展程序有可乘之机 。
研究人员发现,Opera 浏览器有个功能名为 My Flow,然后再通过 Opera 的一个组件进行逃逸 ,尽管扩展程序是在沙盒里运行的,通过类似聊天界面来交换笔记和文件,
![[已修复] Opera浏览器出现高危安全漏洞可执行任意文件 请升级到最新版](https://img.lancdn.com/landian/2024/01/101856.png)
这个功能使用 Opera 的白名单域名.flow.Opera.com 和 *.flow.op-test.net ,建议使用 Opera 以及 Opera GX 浏览器的用户升级到最新版本确保安全。但可以利用漏洞逃逸恶意代码。
扩展程序利用被遗忘的 web.flow 域名执行恶意 JavaScript 代码 ,研究人员终于可以放心的披露该浏览器中存在的一个高危安全漏洞:Opera for Windows & Mac 版存在的漏洞可被用来执行任意文件 。