Thema: Entwickler dokumentieren weitere Firefox-Lücken

Forum: Boardnews und Infos

Autor: IhmSelbst


IhmSelbst - 23/9/2005 um 12:29


Zitat:
Entwickler dokumentieren weitere Firefox-Lücken

Das Mozilla-Team warnt zwei Tage nach Veröffentlichung der neuen Versionen[1] vor weiteren, kritischen Lücken der älteren Browser. Neben den bereits bekannten Problemen mit IDN-Domainnamen[2] und Kommandozeilenparametern unter Linux[3] beseitigen Firefox 1.0.7 und Mozilla 1.7.12 acht weitere Schwachstellen. Besonders kritisch dabei: ein Heap-Overflow beim Auswerten von Bildern im X-Bitmap-Format (XBM) und Probleme beim Umgang mit speziellen Unicode-Füllzeichen -- den so genannten Zero-width non-joiners[4]. Beide erlauben es möglicherweise, fremden Code auf das System eines Anwenders einzuschleusen und auszuführen.

Das gilt zwar auch für einen von Guninski entdeckten JavaScript Integer Overflow, dieser ist allerdings nur als "schwerwiegend" eingestuft. In derselben Kategorie firmieren zwei Lücken, über die eine unprivilegierte about-Seite Chrome-Seiten mit höheren Rechten laden kann. Sollte eine weitere Lücke die Steuerung dieser Chrome-Seiten erlauben, ließen sich darüber beispielsweise Programme nachladen und ausführen (siehe auch Chrome-plated holes[5]).

Die vollständige Liste der sicherheitsrelevanten Bugfixes mit den relativ nichtssagenden Beschreibungen findet sich im Mozilla-Advisory. Die referenzierten Einträge in der Fehlerdatenbank, die genaueren Aufschluss über die Hintergründe gäben, sind allerdings noch gesperrt. Ein Thunderbird-Update für das in Firefox beseitigte Problem mit Kommandzeilenparametern unter Linux[6] steht noch aus.

Siehe dazu auch:

* Security Advisory[7] des Mozilla-Teams

(ju[8]/c't) (ju/c't)

URL dieses Artikels:
http://www.heise.de/newsticker/meldung/64209

Links in diesem Artikel:
[1] http://www.heise.de/security/news/meldung/64115
[2] http://www.heise.de/security/news/meldung/63746
[3] http://www.heise.de/security/news/meldung/64115
[4] http://en.wikipedia.org/wiki/Zero-width_non-joiner
[5] http://www.heise.de/security/artikel/61652/0
[6] http://www.heise.de/security/news/meldung/64185
[7] http://www.mozilla.org/security/announce/mfsa2005-58.html
[8] mailto:ju@ct.heise.de


quelle:
http://www.heise.de/newsticker/meldung/print/64209


cu

Dieses Thema kommt von : eD2K-Serverboard
http://ed2k-serverboard.de

URL dieser Webseite:
http://ed2k-serverboard.de/modules.php?name=eBoard&file=viewthread&fid=31&tid=428