Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1519

[Generic/Mozilla] Mehrere Schwachstellen in Firefox, Thunderbird und Seamonkey
(2009-03-05 23:35:21.253182+00) Druckversion

Quelle: http://www.mozilla.org/security/known-vulnerabilities/firefox30.html#firefox3.0.7

Mehrere Schwachstellen in Firefox 3.0.6 können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen, Daten fremder Seiten auszulesen oder den angezeigten URI im Adressfeld zu manipulieren. Die Schwachstellen betreffen auch Thunderbird und Seamonkey, da sie die entsprechenden Funktionen des Browsers verwenden. Die neue Version Firefox 3.0.7 behebt die Schwachstellen. Aufgrund des Gefahrenpotentials einiger dieser Schwachstellen ist die unverzügliche Aktualisierung des Firefox-Browsers auf die neue Version dringend empfohlen.

Inhalt

Zusammenfassung

  • CVE-2009-0771:
    Betroffen: Firefox 3.0.6, Thunderbird 2.0.0.19, SeaMonkey 1.1.14 und jeweils frühere Versionen
    Nicht betroffen: Firefox 3.0.7, Thunderbird 2.0.0.21, SeaMonkey 1.1.15
    Einfallstor: JavaScript
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-0771
  • CVE-2009-0772:
    Betroffen: Firefox 3.0.6, Thunderbird 2.0.0.19, SeaMonkey 1.1.14 und jeweils frühere Versionen
    Nicht betroffen: Firefox 3.0.7, Thunderbird 2.0.0.21, SeaMonkey 1.1.15
    Einfallstor: CSS
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-0772
  • CVE-2009-0773:
    Betroffen: Firefox 3.0.6, Thunderbird 2.0.0.19, SeaMonkey 1.1.14 und jeweils frühere Versionen
    Nicht betroffen: Firefox 3.0.7, Thunderbird 2.0.0.21, SeaMonkey 1.1.15
    Einfallstor: JavaScript
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-0773
  • CVE-2009-0774:
    Betroffen: Firefox 3.0.6, Thunderbird 2.0.0.19, SeaMonkey 1.1.14 und jeweils frühere Versionen
    Nicht betroffen: Firefox 3.0.7, Thunderbird 2.0.0.21, SeaMonkey 1.1.15
    Einfallstor: JavaScript
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-0774
  • CVE-2009-0775:
    Betroffen: Firefox 3.0.6, Thunderbird 2.0.0.19, SeaMonkey 1.1.14 und jeweils frühere Versionen
    Nicht betroffen: Firefox 3.0.7, Thunderbird 2.0.0.21, SeaMonkey 1.1.15
    Einfallstor: XUL DOM
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-0775
  • CVE-2009-0776:
    Betroffen: Firefox 3.0.6, Thunderbird 2.0.0.19, SeaMonkey 1.1.14 und jeweils frühere Versionen
    Nicht betroffen: Firefox 3.0.7, Thunderbird 2.0.0.21, SeaMonkey 1.1.15
    Einfallstor: nsIRDFService
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: information leak
    Typ: Implementierungsfehler
    Gefahrenpotential: mittel bis hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-0776
  • CVE-2009-0040:
    Betroffen: Firefox 3.0.6, Thunderbird 2.0.0.19, SeaMonkey 1.1.14 und jeweils frühere Versionen
    Nicht betroffen: Firefox 3.0.7, Thunderbird 2.0.0.21, SeaMonkey 1.1.15
    Einfallstor: PNG-Bild
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-0040
    Referenz: RUS-CERT#1515
  • CVE-2009-0777:
    Betroffen: Firefox 3.0.6 und frühere Versionen
    Nicht betroffen: Firefox 3.0.7
    Einfallstor: URI
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: Verschleierung der Seitenherkunft
    Typ: Implementierungsfehler
    Gefahrenpotential: niedrig
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-0777

Betroffene Systeme

  • CVE-2009-0771:
    • Firefox 3.0.6 und frühere Versionen
    • Thunderbird 2.0.0.1 und frühere Versionen9
    • SeaMonkey 1.1.1 und frühere Versionen4
  • CVE-2009-0772:
    • Firefox 3.0.6 und frühere Versionen
    • Thunderbird 2.0.0.19 und frühere Versionen
    • SeaMonkey 1.1.14 und frühere Versionen
  • CVE-2009-0773:
    • Firefox 3.0.6 und frühere Versionen
    • Thunderbird 2.0.0.19 und frühere Versionen
    • SeaMonkey 1.1.14 und frühere Versionen
  • CVE-2009-0774:
    • Firefox 3.0.6 und frühere Versionen
    • Thunderbird 2.0.0.19 und frühere Versionen
    • SeaMonkey 1.1.14 und frühere Versionen
  • CVE-2009-0775:
    • Firefox 3.0.6 und frühere Versionen
    • Thunderbird 2.0.0.19 und frühere Versionen
    • SeaMonkey 1.1.14 und frühere Versionen
  • CVE-2009-0776:
    • Firefox 3.0.6 und frühere Versionen
    • Thunderbird 2.0.0.19 und frühere Versionen
    • SeaMonkey 1.1.14 und frühere Versionen
  • CVE-2009-0040:
    • Firefox 3.0.6 und frühere Versionen
    • Thunderbird 2.0.0.19 und frühere Versionen
    • SeaMonkey 1.1.14 und frühere Versionen
  • CVE-2009-0777:
    • Firefox 3.0.6 und frühere Versionen

Nicht betroffene Systeme

  • CVE-2009-0771:
    • Firefox 3.0.7
    • Thunderbird 2.0.0.21
    • SeaMonkey 1.1.15
  • CVE-2009-0772:
    • Firefox 3.0.7
    • Thunderbird 2.0.0.21
    • SeaMonkey 1.1.15
  • CVE-2009-0773:
    • Firefox 3.0.7
    • Thunderbird 2.0.0.21
    • SeaMonkey 1.1.15
  • CVE-2009-0774:
    • Firefox 3.0.7
    • Thunderbird 2.0.0.21
    • SeaMonkey 1.1.15
  • CVE-2009-0775:
    • Firefox 3.0.7
    • Thunderbird 2.0.0.21
    • SeaMonkey 1.1.15
  • CVE-2009-0776:
    • Firefox 3.0.7
    • Thunderbird 2.0.0.21
    • SeaMonkey 1.1.15
  • CVE-2009-0040:
    • Firefox 3.0.7
    • Thunderbird 2.0.0.21
    • SeaMonkey 1.1.15
  • CVE-2009-0777:
    • Firefox 3.0.7

Einfallstor

  • CVE-2009-0771:
    JavaScript
  • CVE-2009-0772:
    CSS
  • CVE-2009-0773:
    JavaScript
  • CVE-2009-0774:
    JavaScript
  • CVE-2009-0775:
    XUL DOM
  • CVE-2009-0776:
    nsIRDFService
  • CVE-2009-0040:
    PNG-Bild
  • CVE-2009-0777:
    Steuerzeichen in speziell präpariertem URI

Angriffsvoraussetzung

  • CVE-2009-0771:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-Seite zu betrachten.
    (user interaction)
  • CVE-2009-0772:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-Seite zu betrachten.
    (user interaction)
  • CVE-2009-0773:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-Seite zu betrachten.
    (user interaction)
  • CVE-2009-0774:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-Seite zu betrachten.
    (user interaction)
  • CVE-2009-0775:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-Seite zu betrachten.
    (user interaction)
  • CVE-2009-0776:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-Seite zu betrachten.
    (user interaction)
  • CVE-2009-0040:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-Seite zu betrachten.
    (user interaction)
  • CVE-2009-0777:
    Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-Seite zu betrachten.
    (user interaction)

Angriffsvektorklasse

  • CVE-2009-0771:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0772:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0773:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0774:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0775:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0776:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0040:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2009-0777:
    über eine Netzwerkverbindung
    (remote)

Auswirkung

  • CVE-2009-0771:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Anwendungsprozesses
    (user compromise)
  • CVE-2009-0772:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Anwendungsprozesses
    (user compromise)
  • CVE-2009-0773:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Anwendungsprozesses
    (user compromise)
  • CVE-2009-0774:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Anwendungsprozesses
    (user compromise)
  • CVE-2009-0775:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Anwendungsprozesses
    (user compromise)
  • CVE-2009-0776:
    Verletzung der same origin policy und dadurch Auslesen von (XML-)Daten einer fremden Domain
    (infomation leak)
  • CVE-2009-0040:
    Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Anwendungsprozesses
    (user compromise)
  • CVE-2009-0777:
    unvollständige bzw. falsche Anzeige des URIs in der Adressleiste, dadurch Verschleierung der durch den angezeigten URI bezeichneten Herkunft der Seite.

Typ der Verwundbarkeit

  • CVE-2009-0771:
    Speicherverletzung
    (memory corruption)
  • CVE-2009-0772:
    Speicherverletzung
    (memory corruption)
  • CVE-2009-0773:
    Speicherverletzung
    (memory corruption)
  • CVE-2009-0774:
    Speicherverletzung
    (memory corruption)
  • CVE-2009-0775:
    Speicherverletzung (double free)
    (memory corruption)
  • CVE-2009-0776:
    Implementierungsfehler
    (implementation flaw)
  • CVE-2009-0040:
    Speicherverletzung
    (memory corruption)
  • CVE-2009-0777:
    Implementierungsfehler
    (implementation flaw)

Gefahrenpotential

  • CVE-2009-0771:
    hoch
  • CVE-2009-0772:
    hoch
  • CVE-2009-0773:
    hoch
  • CVE-2009-0774:
    hoch
  • CVE-2009-0775:
    hoch
  • CVE-2009-0776:
    mittel bis hoch, je nach dem, welche Daten verloren gehen.
  • CVE-2009-0040:
    hoch
  • CVE-2009-0777:
    mittel

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  • CVE-2009-0771:
    Eine Schwachstelle in der Layout Engine des Firefox Browsers, die auch in Thunderbird und Seamonkey verwendet wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Browser gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die Ausnutzung unmittelbar zur Kompromittierung des beherbergenden Systems.

    Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine Webseite oder HTML-E-Mail-Nachricht zu öffnen, die entsprechend präparierten JavaScript-Code enthält.

  • CVE-2009-0772:
    Eine Schwachstelle in der Layout Engine des Firefox Browsers, die auch in Thunderbird und Seamonkey verwendet wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Browser gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die Ausnutzung unmittelbar zur Kompromittierung des beherbergenden Systems.

    Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine Webseite oder HTML-E-Mail-Nachricht zu öffnen, die entsprechend präparierten JavaScript-Code enthält.

  • CVE-2009-0773:
    Eine Schwachstelle in der JavaScript Engine des Firefox Browsers, die auch in Thunderbird und Seamonkey verwendet wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Browser gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die Ausnutzung unmittelbar zur Kompromittierung des beherbergenden Systems.

    Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine Webseite oder HTML-E-Mail-Nachricht zu öffnen, die entsprechend präparierten JavaScript-Code enthält.

  • CVE-2009-0774:
    Eine Schwachstelle in der Layout Engine des Firefox Browsers, die auch in Thunderbird und Seamonkey verwendet wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Browser gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die Ausnutzung unmittelbar zur Kompromittierung des beherbergenden Systems.

    Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine Webseite oder HTML-E-Mail-Nachricht zu öffnen, die entsprechend präparierten JavaScript-Code enthält.

  • CVE-2009-0775:
    Eine Schwachstelle in der Verwaltung von geschachtelt referenzierten XML User Interface Language (XUL) Document Object Model (DOM) Objekten, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Browser gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die Ausnutzung unmittelbar zur Kompromittierung des beherbergenden Systems.

    Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine Webseite oder HTML-E-Mail-Nachricht zu öffnen, die entsprechend präparierten JavaScript-Code enthält.

  • CVE-2009-0776:
    Eine Schwachstelle im nsIRDFService kann von einem Angreifer dazu ausgenutzt werden, die same origin policy zu umgehen und XML-Daten von fremden Seiten auszulesen. Dies können beispielsweise Daten aus einem Formular sein, oder eingegebene Authentifizierungsdaten.

    Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechend präparierte Webseite oder HTML-E-Mail-Nachricht zu öffnen.

  • CVE-2009-0040:
    Eine Schwachstelle in den Routinen der Bibliothek libpng zur Verarbeitung von PNG-Bildern (siehe auch RUS-CERT#1515) die durch Firefox, Thunderbird und Seamonkey verwendet wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Browser gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die Ausnutzung unmittelbar zur Kompromittierung des beherbergenden Systems.

    Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine Webseite oder HTML-E-Mail-Nachricht zu öffnen, die ein entsprechend präpariertes PNG-Bild enthält.

  • CVE-2009-0777:
    Eine Schwachstelle in der Darstellung des URIs in der Adressleiste des Browsers kann von einem Angreifer dazu ausgenutzt werden, einen falschen URI darstellen zu lassen und somit die wahre Herkunft der aktuell besuchten Seite zu verschleiern. Insbesondere im Rahmen komplexerer Angriffe (z.B. Phishings) kann diese Schwachstelle dazu ausgenutzt werden, das Vertrauen des Opfers zu gewinnen oder zu festigen.

    Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine Webseite oder HTML-E-Mail-Nachricht zu öffnen, die einen entsprechend präparierte URI enthält.

Workaround

  • CVE-2009-0771:
    Abschaltung von JavaScript
  • CVE-2009-0772:
    kein Workaround bekannt
  • CVE-2009-0773:
    Abschaltung von JavaScript
  • CVE-2009-0774:
    Abschaltung von JavaScript
  • CVE-2009-0775:
    kein Workaround bekannt
  • CVE-2009-0776:
    Abschaltung von JavaScript
  • CVE-2009-0040:
    kein Workaround bekannt
  • CVE-2009-0777:
    kein Workaround bekannt

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen dieser Meldung

  • V 1.0 (2009-03-06)
  • V 1.1 (2009-03-20)
    • Links zum Download von Thunderbird 2.0.0.21 aktualisiert
(og)

Weitere Artikel zu diesem Thema:

  • [Generic/libpng] Schwachstelle in PNG-Bibliothek libpng (2009-02-24)
    Eine Schwachstelle in der Bibliothek libpng zur Verarbeitung von PNG-Bildern kann von einem Angreifer dazu ausgenutzt werden, die entsprechenden Prozesse zum Absturz zu bringen, bzw. beliebigen Programmcode auf dem beherbergenden System auszuführen. Die Bibliothek wird von zahlreichen Applikationen, darunter auch Webbrowsern, verwendet.

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.