Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1589

[Generic/Firefox] Kritische Schwachstelle in Firefox 3.5
(2009-07-16 09:03:40.766378+00) Druckversion

Quelle: http://blog.mozilla.com/security/2009/07/14/critical-javascript-vulnerability-in-firefox-35/

Eine Schwachstelle im Just-In-Time Compiler für JavaScript (JIT) des Webbrowsers Firefox 3.5 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Ein Patch ist in Vorbereitung, in der Zwischenzeit wird die Abschaltung der JIT empfohlen.

Inhalt

Zusammenfassung

  • CVE-2009-2477:
    Betroffen: Mozilla Firefox 3.5
    Nicht betroffen: Mozilla Firefox 3.5.1, Mozilla Firefox 3.0.x
    Plattform: generic
    Einfallstor: JavaScript
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2477
    Revision: V 1.2 (2009-07-22)

Betroffene Systeme

  • Mozilla Firefox 3.5

Nicht betroffene Systeme

  • Mozilla Firefox 3.5.1
  • Mozilla Firefox 3.0.x

Plattform

  • Nicht beschränkt
    (generic)

Einfallstor

  • JavaScript-Code, z.B. in einer Webseite oder HTML-E-Mail-Nachricht

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Webseite oder Datei öffnen
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Benutzers, der den Browser gestartet hat
    (user compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle im Just-In-Time Compiler für JavaScript des Webbrowsers Firefox der Version 3.5 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Browser gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Die Schwachstelle betrifft lediglich die am 2009-06-30 freigegebene neue Version 3.5. Frühere Versionen, insbesondere die noch vielerorts in Betrieb stehenden Versionen der 3.0.x-Familie, sind nicht von der Schwachstelle betroffen.

Workaround

  • Abschaltung des JIT
    Dies kann zu Einschränkungen in der Leistung des Browsers führen.
    Um den JIT abzuschalten, sind die folgenden Schritte durchzuführen:
    1. Geben Sie in der Navigationsleiste des Firefox Browsers den folgenden URI ein:
             about:config
        
      und bestätigen Sie mit der Enter-Taste. Sie gelangen nun in die lokale Konfiguration des Browsers.
    2. Geben Sie in der Filter-Leiste am oberen Ende der angezeigten Seite den Text:
             jit
        
      ein. Es werden daraufhin nur noch Konfigurationsdaten, die diesen Text enthalten, angezeigt.
    3. Führen Sie einen Doppelklick auf die Zeile aus, in der
             javascript.options.jit.content
        
      steht. Dieser Doppelklick sollte den Wert von true auf false setzen. Sofern dies der Fall ist, können Sie die Seite wieder schließen. Der JIT ist nun abgeschaltet.
    Um den JIT wieder einzuschalten ist der gleiche Vorgang zu wiederholen und durch einen weiteren Doppelklick auf die Konfigurationszeile der Wert von false wieder auf true zu setzen.

  • Alternativ kann Firefox im Safe Mode gestartet werden. Benutzer von Unixoiden Betriebssystemen können dies über die Kommandozeile durch die Eingabe des folgenden Kommandos bewerkstelligen:
           $ firefox -safe-mode
      
    Windows-Benutzer starten Mozilla Firefox (Safe Mode) aus dem Mozilla Firefox-Verzeichnis.

Gegenmaßnahmen

Vulnerability ID

Exploit Status

  • Proof-of-Concept Code ist in Umlauf
    Es ist damit zu rechnen, das funktionierender Exploit Code vorhanden ist und eingesetzt wird.

Revisionen dieser Meldung

  • V 1.0 (2009-07-16)
  • V 1.1 (2009-07-21):
  • V 1.2 (2009-07-22):
(og)

Weitere Artikel zu diesem Thema:

  • [Generic/Firefox] Firefox 3.0.12 und 3.5.1 beheben mehrere Schwachstellen (2009-07-22)
    Die Versionen 3.0.12 und 3.5.1 des verbreiteten Webbrowsers Firefox schließen zehn zum allergrößten Teil kritische Schwachstellen der Versionen 3.0.11 und 3.5. Die Schwachstellen ermöglichen zum Großteil Ausführung beliebigen Programmcodes oder JavaScript-Codes auf dem beherbergenden System. Eine Aktualisierung des Browsers wird daher dringend empfohlen.

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.