unsere besten emails
Registrierung
Teammitglieder
Zur Startseite
Mitgliederliste
Suche
Kalender
Häufig gestellte Fragen
Zum Portal

Dedies-Board » Sicherheit » Sicherheitsnews » Sicherheitsnews-Archiv » Exploit für Sicherheitslücke in Firefox 1.5 öffnet Shell » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Exploit für Sicherheitslücke in Firefox 1.5 öffnet Shell
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »

dedie dedie ist männlich
Administrator


images/avatars/avatar-188.jpg

Dabei seit: 04.03.2005
Beiträge: 2.952

Level: 54 [?]
Erfahrungspunkte: 20.618.173
Nächster Level: 22.308.442

1.690.269 Erfahrungspunkt(e) für den nächsten Levelanstieg

Exploit für Sicherheitslücke in Firefox 1.5 öffnet Shell Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden   Zum Anfang der Seite springen

Anwender von Firefox 1.5 und des Mozilla-Nachfolgers Seamonkey vor Version 1.0 sollten so bald wie möglich auf die vergangene Woche veröffentlichten Versionen wechseln. Darin sind insgesamt acht Schwachstellen beseitigt, für die nun auch der erste Exploit kursiert, der auf einem verwundbaren System eine über das Netzwerk erreichbare Shell öffnen soll. Der Exploit nutzt eine Lücke in der QueryInterface-Funktion aus, über die sich Code einschleusen lässt. Dazu reicht bereits der Aufruf einer präparierten Webseite aus. Der Exploit ist nach Angaben des Autors, H.D. Moore von Metasploit, für die Zielplattform Linux erstellt worden. Wie einfach sich damit jedoch auch ein Windows-Exploit bauen lässt, zeigt der Hintergrundartikel Exploits für alle auf heise Security.

Aufgrund der Veröffentlichung des Exploits hat die Mozilla Foundation das Risiko der Lücke gestern auch auf kritisch hochgestuft. Mozilla 1.7 und Firefox 1.0.x sind laut Security Advisory nicht von dem Problem betroffen. Allerdings ist die Lücke wohl auch in Thunderbird 1.5 zu finden, sofern JavaScript aktiviert ist. In der Standardkonfiguration ist dies aber nicht der Fall.

Für die zweite kritische Lücke in Firefox und Seamonkey gibt es zum Glück noch keinen Exploit. Zwar ist das Loch in Firefox 1.5.0.1 und Seamonkey 1.0 geschlossen, aber Firefox 1.0.8 lässt noch auf sich warten. Aus diesem Grund halten die Entwickler auch die Details zu der Lücke zurück – derzeit liegt auf dem dazugehörigen Bugzilla-Datenbankeintrag noch ein Embargo. Nur so viel verrät das Advisory: Die Funktion XULDocument.persist wertet einige Attributnamen nicht korrekt aus, sodass ein Angreifer mit präparierten Namen JavaScript-Code in die Datei localstore.rdf schreiben kann, in der etwa die Konfiguration der Browseroberfläche (Chrome) gespeichert ist. Diese wird bei jedem Browserstart gelesen und ausgeführt. Thunderbird ist grundsätzlich auch betroffen, allerdings nur, wenn JavaScript angeschaltet ist. Eine fehlerbereinigte Thunderbird-Version gibt es noch nicht.

Auch das Problem beim Aufruf von Seiten mit überlangen Namen soll nun nicht mehr auftreten: Beim Neustart blieb der Browser in jedem Fall komplett hängen, bis die Datei history.dat gelöscht wurde. Die restlichen fünf Lücken, zu denen die Mozilla Foundation ebenfalls Fehlerreports veröffentlicht hat, sind weniger kritisch, einige erlauben aber prinzipiell auch das Einschleusen und Ausführen von Schadcode. Der Großteil der Fehler wurde aber erst mit der Entwicklung von Firefox 1.5 und Seamonkey eingeführt.

QUELLE


__________________
Die Windows Systemwiederherstellung ist und war noch NIE ein geeignetes Mittel um einen Virus / Trojaner wieder los zu kriegen Augen rollen
08.02.2006 18:09 dedie ist offline E-Mail an dedie senden Homepage von dedie Beiträge von dedie suchen Nehmen Sie dedie in Ihre Freundesliste auf Fügen Sie dedie in Ihre Kontaktliste ein Jabber Screennamen von dedie: dedie@jabber.ccc.de
Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
Dedies-Board » Sicherheit » Sicherheitsnews » Sicherheitsnews-Archiv » Exploit für Sicherheitslücke in Firefox 1.5 öffnet Shell

Impressum|Boardregeln


secure-graphic.de
Board Blocks: 368.799 | Spy-/Malware: 5.599 | Bad Bot: 1.542 | Flooder: 281.746 | httpbl: 6.555
CT Security System 10.1.7 © 2006-2024 Security & GraphicArt

Ja, auch Dedies-Board verwendet Cookies. Hier erfahrt ihr alles zum Datenschutz
Verstanden;