Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1298

[Generic/Mozilla] Zahlreiche teilweise kritische Schwachstellen in Mozilla-Produkten
(2006-04-19 15:26:46.167341+00) Druckversion

Quelle: http://www.us-cert.gov/cas/techalerts/TA06-107A.html

Die neuen Versionen Firefox 1.5.0.2, Thunderbird 1.5.0.2 und SeaMonkey 1.0.1 beheben insgesamt elf teils kritische Schwachstellen, die z.T. zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ausgenutzt werden können. Es wird dringend empfohlen, die aktuellen Versionen zu installieren.

Betroffene Systeme

  • Firefox bis inklusive der Version 1.5.0.1 bzw. 1.0.7
  • Thunderbird bis inklusive der Version 1.5.0.1 bzw. 1.0.7
  • SeaMonkey bis inklusive der Version 1.0.0

Nicht betroffene Systeme

  • Firefox 1.5.0.2 bzw. 1.0.8
  • Thunderbird 1.5.0.2 bzw. 1.0.8
  • SeaMonkey 1.0.1

Einfallstor

  • CVE-2006-1728:
    Speziell formulierter JavaScript-Code in einer Webseite oder HTML-E-Mail
  • CVE-2006-1726:
    Speziell formulierter JavaScript-Code in einer Webseite oder HTML-E-Mail
  • CVE-2006-1730:
    Spezielle CSS-Datei(Cascading Style Sheets) über eine Webseite oder HTML-E-Mail
  • CVE-2006-1733:
    Speziell formulierte XBL-Datei (eXtensible Bindings Language) in einer CSS-Datei über eine Webseite oder HTML-E-Mail
  • CVE-2006-1734:
    Speziell formulierter JavaScript-Code in einer Webseite oder HTML-E-Mail
  • CVE-2006-1735:
    Speziell formulierte XBL-Datei (eXtensible Bindings Language) in einer CSS-Datei über eine Webseite oder HTML-E-Mail
  • CVE-2006-0749:
    Spezielle Sequenz von HTML-Tags in einer Webseite oder HTML-E-Mail
  • CVE-2006-1739:
    Spezielle CSS-Datei(Cascading Style Sheets) über eine Webseite oder HTML-E-Mail
  • CVE-2006-1724:
    Speziell formulierte DHTML-Seite oder E-Mail, die DHTML enthält
  • VU#252324:
    Speziell präparierte display styles über eine Webseite oder HTML-E-Mail
  • VU#329500:
    Speziell präparierter, besonders langer regulärer Ausdruck in JavaScript-Code über eine Webseite oder HTML-E-Mail

Auswirkung

  • CVE-2006-1728:
    Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers
    (remote user compromise)
  • CVE-2006-1726:
    Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers
    (remote user compromise)
  • CVE-2006-1730:
    Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers
    (remote user compromise)
  • CVE-2006-1733:
    Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers
    (remote user compromise)
  • CVE-2006-1734:
    Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers
    (remote user compromise)
  • CVE-2006-1735:
    Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers
    (remote user compromise)
  • CVE-2006-0749:
    Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers
    (remote user compromise)
  • CVE-2006-1739:
    Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers
    (remote user compromise)
  • CVE-2006-1724:
    Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers
    (remote user compromise)
  • VU#252324:
    Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers
    (remote user compromise)
  • VU#329500:
    Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers
    (remote user compromise)

Typ der Verwundbarkeit

  • CVE-2006-1728:
    unspezifiziert
  • CVE-2006-1726:
    unspezifiziert
  • CVE-2006-1730:
    Pufferüberlaufschwachstelle (buffer overflow bug)
  • CVE-2006-1733:
    Programmierfehler
  • CVE-2006-1734:
    Programmierfehler
  • CVE-2006-1735:
    Programmierfehler
  • CVE-2006-0749:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2006-1739:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2006-1724:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • VU#252324:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • VU#329500:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)

Gefahrenpotential

  • CVE-2006-1728:
    hoch
  • CVE-2006-1726:
    hoch
  • CVE-2006-1730:
    hoch
  • CVE-2006-1733:
    hoch
  • CVE-2006-1734:
    hoch
  • CVE-2006-1735:
    hoch
  • CVE-2006-0749:
    hoch
  • CVE-2006-1739:
    hoch
  • CVE-2006-1724:
    hoch
  • VU#252324:
    hoch
  • VU#329500:
    hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  • CVE-2006-1728:
    Eine nicht näher spezifizierte Schwachstelle in der JavaScript-Routine generateCRMFRequest() kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Mozilla-Benutzers auszuführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend präparierte Webseite oder HTML-E-Mail öffnet und dabei die Ausführung von JavaScript in Mozilla aktiviert ist. Dies ist bei Auslieferung von Firefox und Webmonkey von Firefox und Webmonkey bereits voreingestellt der Fall, bei Thunderbird jedoch nicht.
  • CVE-2006-1726:
    Mozilla-Produkte der genannten Versionen überprüfen bei Ausführung von JavaScript-Code nicht ausreichend, ob der Sicherheitsrahmen eingehalten wird. Durch geschickten Einsatz der setTimeout() Methode sowie der Feldfunktion ForEach kann ein Angreifer beliebigen Programmcode mit den Privilegien des Benuutzers auf dem beherbergenden Rechnersystem ausführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend präparierte Webseite oder HTML-E-Mail öffnet und dabei die Ausführung von JavaScript in Mozilla aktiviert ist. Dies ist bei Auslieferung von Firefox und Webmonkey bereits voreingestellt der Fall, bei Thunderbird jedoch nicht.
  • CVE-2006-1730:
    Eine Schwachstelle in den Routinen zur Verarbeitung von Cascading Style Sheets (CSS) kann von einem Angreifer dazu ausgenutzt werden, einen Heap Overflow zu provozieren und subsequent beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Mozilla-Benutzers auszuführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend präparierte Webseite oder HTML-E-Mail ansieht und Mozilla die CSS-Datei nachlädt.
  • CVE-2006-1733:
    Eine Schwachstelle in der Verarbeitung von XBL-Dateien (eXtensible Bindings Language), die dazu verwendet werden, den in Mozilla verwendeten XUL-Umfang (XML User Interface Language) zu erweitern, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend präparierte Webseite oder HTML-E-Mail ansieht und Mozilla eine CSS-Datei nachlädt, die eine entsprechend präparierte XBL-Datei referenziert.
  • CVE-2006-1734:
    Mozilla-Produkte der genannten Versionen beschränken bei Ausführung von JavaScript-Code den Zugriff auf das interne Funktionsobjekt cloned parent nicht ausreichend. Durch geschickten Einsatz der Object.watch() Methode kann ein Angreifer beliebigen Programmcode mit den Privilegien des Benuutzers auf dem beherbergenden Rechnersystem ausführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend präparierte Webseite oder HTML-E-Mail ansieht und dabei die Ausführung von JavaScript in Mozilla aktiviert ist. Dies ist bei Auslieferung von Firefox und Webmonkey bereits voreingestellt der Fall, bei Thunderbird jedoch nicht.
  • CVE-2006-1735:
    Eine Schwachstelle in der Verarbeitung von XBL-Dateien, die dazu verwendet werden, den in Mozilla verwendeten XUL-Umfang zu erweitern, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Benuutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend präparierte Webseite oder HTML-E-Mail ansieht und Mozilla eine CSS-Datei nachlädt, die eine entsprechend präparierte XBL-Datei referenziert.
  • CVE-2006-0749:
    Eine Schwachstelle in den Routinen zur Verarbeitung von HTML-Tags kann von einem Angreifer dazu ausgenutzt werden, einen Pufferüberlauf zu provozieren und subsequent beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Mozilla-Benutzers auszuführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend präparierte Webseite oder HTML-E-Mail öffnet, die eine spezielle Sequenz von HTML-Tags enthaelt.
  • CVE-2006-1739:
    Eine Schwachstelle in den Routinen zur Verarbeitung von Cascading Style Sheets (CSS) kann von einem Angreifer dazu ausgenutzt werden, einen Pufferüberlauf zu provozieren und subsequent beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Mozilla-Benutzers auszuführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend präparierte Webseite oder HTML-E-Mail ansieht und Mozilla die CSS-Datei nachlädt.
  • CVE-2006-1724:
    Eine Schwachstelle in den Routinen zur Verarbeitung von Dynamic HTML (DHTML) kann von einem Angreifer dazu ausgenutzt werden, einen Pufferüberlauf zu provozieren und subsequent beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Mozilla-Benutzers auszuführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend präparierte Webseite oder HTML-E-Mail öffnet und Mozilla die CSS-Datei nachlädt.
  • VU#252324:
    Eine Schwachstelle in den Routinen zur Verarbeitung von CSS display Styles kann von einem Angreifer dazu ausgenutzt werden, einen Pufferüberlauf zu provozieren und subsequent beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Mozilla-Benutzers auszuführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend präparierte Webseite oder HTML-E-Mail öffnet und Mozilla die CSS-Datei nachlädt.
  • VU#329500:
    Eine Schwachstelle in den Routinen zur Verarbeitung von regulären Ausdrücken des JavaScript-Interpreters kann von einem Angreifer dazu ausgenutzt werden, einen Pufferüberlauf zu provozieren und subsequent beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Mozilla-Benutzers auszuführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend präparierte Webseite oder HTML-E-Mail ansieht und dabei die Ausführung von JavaScript in Mozilla aktiviert ist. Dies ist bei Auslieferung von Firefox und Webmonkey bereits voreingestellt der Fall, bei Thunderbird jedoch nicht.

Gegenmaßnahmen
Installation der neuesten Versionen der entsprechenden Mozilla-Produkte:

Diverse Distributoren stellen aktualisierte Pakete bereit, die diese Schwachstelle beheben:

Vulnerability ID

Revisionen dieser Meldung

  • V 1.0 Als Kurzmeldung veröffentlicht (2006-04-19)
  • V 1.1 Zur Vollmeldung erweitert (2006-04-21)
  • V 1.2 Links zu den Meldungen diverser Distributoren hinzugefügt (2006-04-24)
  • V 1.3 Weitere Links zu den Meldungen diverser Distributoren hinzugefügt (2006-04-29)

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.