[Generic/Mozilla] Mehrere Schwachstellen in Firefox, Thunderbird und Seamonkey
(2009-03-05 23:35:21.253182+00)
Quelle:
http://www.mozilla.org/security/known-vulnerabilities/firefox30.html#firefox3.0.7
Mehrere Schwachstellen in Firefox 3.0.6 können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen, Daten fremder Seiten auszulesen oder den angezeigten URI im Adressfeld zu manipulieren. Die Schwachstellen betreffen auch Thunderbird und Seamonkey, da sie die entsprechenden Funktionen des Browsers verwenden. Die neue Version Firefox 3.0.7 behebt die Schwachstellen. Aufgrund des Gefahrenpotentials einiger dieser Schwachstellen ist die unverzügliche Aktualisierung des Firefox-Browsers auf die neue Version dringend empfohlen.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Nicht betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Weitere Information zu diesem Thema
- Revisionen dieser Meldung
Zusammenfassung
- CVE-2009-0771:
Betroffen: Firefox 3.0.6, Thunderbird 2.0.0.19, SeaMonkey 1.1.14 und jeweils frühere Versionen Nicht betroffen: Firefox 3.0.7, Thunderbird 2.0.0.21, SeaMonkey 1.1.15 Einfallstor: JavaScript Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-0771 - CVE-2009-0772:
Betroffen: Firefox 3.0.6, Thunderbird 2.0.0.19, SeaMonkey 1.1.14 und jeweils frühere Versionen Nicht betroffen: Firefox 3.0.7, Thunderbird 2.0.0.21, SeaMonkey 1.1.15 Einfallstor: CSS Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-0772 - CVE-2009-0773:
Betroffen: Firefox 3.0.6, Thunderbird 2.0.0.19, SeaMonkey 1.1.14 und jeweils frühere Versionen Nicht betroffen: Firefox 3.0.7, Thunderbird 2.0.0.21, SeaMonkey 1.1.15 Einfallstor: JavaScript Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-0773 - CVE-2009-0774:
Betroffen: Firefox 3.0.6, Thunderbird 2.0.0.19, SeaMonkey 1.1.14 und jeweils frühere Versionen Nicht betroffen: Firefox 3.0.7, Thunderbird 2.0.0.21, SeaMonkey 1.1.15 Einfallstor: JavaScript Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-0774 - CVE-2009-0775:
Betroffen: Firefox 3.0.6, Thunderbird 2.0.0.19, SeaMonkey 1.1.14 und jeweils frühere Versionen Nicht betroffen: Firefox 3.0.7, Thunderbird 2.0.0.21, SeaMonkey 1.1.15 Einfallstor: XUL DOM Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-0775 - CVE-2009-0776:
Betroffen: Firefox 3.0.6, Thunderbird 2.0.0.19, SeaMonkey 1.1.14 und jeweils frühere Versionen Nicht betroffen: Firefox 3.0.7, Thunderbird 2.0.0.21, SeaMonkey 1.1.15 Einfallstor: nsIRDFService
Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: information leak Typ: Implementierungsfehler Gefahrenpotential: mittel bis hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-0776 - CVE-2009-0040:
Betroffen: Firefox 3.0.6, Thunderbird 2.0.0.19, SeaMonkey 1.1.14 und jeweils frühere Versionen Nicht betroffen: Firefox 3.0.7, Thunderbird 2.0.0.21, SeaMonkey 1.1.15 Einfallstor: PNG-Bild Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-0040 Referenz: RUS-CERT#1515 - CVE-2009-0777:
Betroffen: Firefox 3.0.6 und frühere Versionen Nicht betroffen: Firefox 3.0.7 Einfallstor: URI Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: Verschleierung der Seitenherkunft Typ: Implementierungsfehler Gefahrenpotential: niedrig Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-0777
Betroffene Systeme
- CVE-2009-0771:
- Firefox 3.0.6 und frühere Versionen
- Thunderbird 2.0.0.1 und frühere Versionen9
- SeaMonkey 1.1.1 und frühere Versionen4
- CVE-2009-0772:
- Firefox 3.0.6 und frühere Versionen
- Thunderbird 2.0.0.19 und frühere Versionen
- SeaMonkey 1.1.14 und frühere Versionen
- CVE-2009-0773:
- Firefox 3.0.6 und frühere Versionen
- Thunderbird 2.0.0.19 und frühere Versionen
- SeaMonkey 1.1.14 und frühere Versionen
- CVE-2009-0774:
- Firefox 3.0.6 und frühere Versionen
- Thunderbird 2.0.0.19 und frühere Versionen
- SeaMonkey 1.1.14 und frühere Versionen
- CVE-2009-0775:
- Firefox 3.0.6 und frühere Versionen
- Thunderbird 2.0.0.19 und frühere Versionen
- SeaMonkey 1.1.14 und frühere Versionen
- CVE-2009-0776:
- Firefox 3.0.6 und frühere Versionen
- Thunderbird 2.0.0.19 und frühere Versionen
- SeaMonkey 1.1.14 und frühere Versionen
- CVE-2009-0040:
- Firefox 3.0.6 und frühere Versionen
- Thunderbird 2.0.0.19 und frühere Versionen
- SeaMonkey 1.1.14 und frühere Versionen
- CVE-2009-0777:
- Firefox 3.0.6 und frühere Versionen
Nicht betroffene Systeme
- CVE-2009-0771:
- Firefox 3.0.7
- Thunderbird 2.0.0.21
- SeaMonkey 1.1.15
- CVE-2009-0772:
- Firefox 3.0.7
- Thunderbird 2.0.0.21
- SeaMonkey 1.1.15
- CVE-2009-0773:
- Firefox 3.0.7
- Thunderbird 2.0.0.21
- SeaMonkey 1.1.15
- CVE-2009-0774:
- Firefox 3.0.7
- Thunderbird 2.0.0.21
- SeaMonkey 1.1.15
- CVE-2009-0775:
- Firefox 3.0.7
- Thunderbird 2.0.0.21
- SeaMonkey 1.1.15
- CVE-2009-0776:
- Firefox 3.0.7
- Thunderbird 2.0.0.21
- SeaMonkey 1.1.15
- CVE-2009-0040:
- Firefox 3.0.7
- Thunderbird 2.0.0.21
- SeaMonkey 1.1.15
- CVE-2009-0777:
- Firefox 3.0.7
Einfallstor
- CVE-2009-0771:
JavaScript - CVE-2009-0772:
CSS - CVE-2009-0773:
JavaScript - CVE-2009-0774:
JavaScript - CVE-2009-0775:
XUL DOM - CVE-2009-0776:
nsIRDFService
- CVE-2009-0040:
PNG-Bild - CVE-2009-0777:
Steuerzeichen in speziell präpariertem URI
Angriffsvoraussetzung
- CVE-2009-0771:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-Seite zu betrachten.
(user interaction) - CVE-2009-0772:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-Seite zu betrachten.
(user interaction) - CVE-2009-0773:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-Seite zu betrachten.
(user interaction) - CVE-2009-0774:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-Seite zu betrachten.
(user interaction) - CVE-2009-0775:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-Seite zu betrachten.
(user interaction) - CVE-2009-0776:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-Seite zu betrachten.
(user interaction) - CVE-2009-0040:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-Seite zu betrachten.
(user interaction) - CVE-2009-0777:
Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechende Webseite zu besuchen oder HTML-Seite zu betrachten.
(user interaction)
Angriffsvektorklasse
- CVE-2009-0771:
über eine Netzwerkverbindung
(remote) - CVE-2009-0772:
über eine Netzwerkverbindung
(remote) - CVE-2009-0773:
über eine Netzwerkverbindung
(remote) - CVE-2009-0774:
über eine Netzwerkverbindung
(remote) - CVE-2009-0775:
über eine Netzwerkverbindung
(remote) - CVE-2009-0776:
über eine Netzwerkverbindung
(remote) - CVE-2009-0040:
über eine Netzwerkverbindung
(remote) - CVE-2009-0777:
über eine Netzwerkverbindung
(remote)
Auswirkung
- CVE-2009-0771:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Anwendungsprozesses
(user compromise) - CVE-2009-0772:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Anwendungsprozesses
(user compromise) - CVE-2009-0773:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Anwendungsprozesses
(user compromise) - CVE-2009-0774:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Anwendungsprozesses
(user compromise) - CVE-2009-0775:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Anwendungsprozesses
(user compromise) - CVE-2009-0776:
Verletzung der same origin policy und dadurch Auslesen von (XML-)Daten einer fremden Domain
(infomation leak) - CVE-2009-0040:
Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Anwendungsprozesses
(user compromise) - CVE-2009-0777:
unvollständige bzw. falsche Anzeige des URIs in der Adressleiste, dadurch Verschleierung der durch den angezeigten URI bezeichneten Herkunft der Seite.
Typ der Verwundbarkeit
- CVE-2009-0771:
Speicherverletzung
(memory corruption) - CVE-2009-0772:
Speicherverletzung
(memory corruption) - CVE-2009-0773:
Speicherverletzung
(memory corruption) - CVE-2009-0774:
Speicherverletzung
(memory corruption) - CVE-2009-0775:
Speicherverletzung (double free)
(memory corruption) - CVE-2009-0776:
Implementierungsfehler
(implementation flaw) - CVE-2009-0040:
Speicherverletzung
(memory corruption) - CVE-2009-0777:
Implementierungsfehler
(implementation flaw)
Gefahrenpotential
- CVE-2009-0771:
hoch - CVE-2009-0772:
hoch - CVE-2009-0773:
hoch - CVE-2009-0774:
hoch - CVE-2009-0775:
hoch - CVE-2009-0776:
mittel bis hoch, je nach dem, welche Daten verloren gehen. - CVE-2009-0040:
hoch - CVE-2009-0777:
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- CVE-2009-0771:
Eine Schwachstelle in der Layout Engine des Firefox Browsers, die auch in Thunderbird und Seamonkey verwendet wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Browser gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die Ausnutzung unmittelbar zur Kompromittierung des beherbergenden Systems.Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine Webseite oder HTML-E-Mail-Nachricht zu öffnen, die entsprechend präparierten JavaScript-Code enthält.
- CVE-2009-0772:
Eine Schwachstelle in der Layout Engine des Firefox Browsers, die auch in Thunderbird und Seamonkey verwendet wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Browser gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die Ausnutzung unmittelbar zur Kompromittierung des beherbergenden Systems.Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine Webseite oder HTML-E-Mail-Nachricht zu öffnen, die entsprechend präparierten JavaScript-Code enthält.
- CVE-2009-0773:
Eine Schwachstelle in der JavaScript Engine des Firefox Browsers, die auch in Thunderbird und Seamonkey verwendet wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Browser gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die Ausnutzung unmittelbar zur Kompromittierung des beherbergenden Systems.Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine Webseite oder HTML-E-Mail-Nachricht zu öffnen, die entsprechend präparierten JavaScript-Code enthält.
- CVE-2009-0774:
Eine Schwachstelle in der Layout Engine des Firefox Browsers, die auch in Thunderbird und Seamonkey verwendet wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Browser gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die Ausnutzung unmittelbar zur Kompromittierung des beherbergenden Systems.Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine Webseite oder HTML-E-Mail-Nachricht zu öffnen, die entsprechend präparierten JavaScript-Code enthält.
- CVE-2009-0775:
Eine Schwachstelle in der Verwaltung von geschachtelt referenzierten XML User Interface Language (XUL) Document Object Model (DOM) Objekten, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Browser gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die Ausnutzung unmittelbar zur Kompromittierung des beherbergenden Systems.Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine Webseite oder HTML-E-Mail-Nachricht zu öffnen, die entsprechend präparierten JavaScript-Code enthält.
- CVE-2009-0776:
Eine Schwachstelle imnsIRDFService
kann von einem Angreifer dazu ausgenutzt werden, die same origin policy zu umgehen und XML-Daten von fremden Seiten auszulesen. Dies können beispielsweise Daten aus einem Formular sein, oder eingegebene Authentifizierungsdaten.Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechend präparierte Webseite oder HTML-E-Mail-Nachricht zu öffnen.
- CVE-2009-0040:
Eine Schwachstelle in den Routinen der Bibliotheklibpng
zur Verarbeitung von PNG-Bildern (siehe auch RUS-CERT#1515) die durch Firefox, Thunderbird und Seamonkey verwendet wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Browser gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die Ausnutzung unmittelbar zur Kompromittierung des beherbergenden Systems.Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine Webseite oder HTML-E-Mail-Nachricht zu öffnen, die ein entsprechend präpariertes PNG-Bild enthält.
- CVE-2009-0777:
Eine Schwachstelle in der Darstellung des URIs in der Adressleiste des Browsers kann von einem Angreifer dazu ausgenutzt werden, einen falschen URI darstellen zu lassen und somit die wahre Herkunft der aktuell besuchten Seite zu verschleiern. Insbesondere im Rahmen komplexerer Angriffe (z.B. Phishings) kann diese Schwachstelle dazu ausgenutzt werden, das Vertrauen des Opfers zu gewinnen oder zu festigen.Um die Schwachstelle erfolgreich ausnutzen zu können, muss ein Angreifer einen Benutzer eines betroffenen Systems dazu veranlassen, eine Webseite oder HTML-E-Mail-Nachricht zu öffnen, die einen entsprechend präparierte URI enthält.
Workaround
- CVE-2009-0771:
Abschaltung von JavaScript - CVE-2009-0772:
kein Workaround bekannt - CVE-2009-0773:
Abschaltung von JavaScript - CVE-2009-0774:
Abschaltung von JavaScript - CVE-2009-0775:
kein Workaround bekannt - CVE-2009-0776:
Abschaltung von JavaScript - CVE-2009-0040:
kein Workaround bekannt - CVE-2009-0777:
kein Workaround bekannt
Gegenmaßnahmen
- CVE-2009-0771:
- Installation von Mozilla Firefox 3.0.7
- Installation von Mozilla Thunderbird 2.0.0.21
- Installation von SeaMonkey 1.1.15, sobald verfügbar
- CVE-2009-0772:
- Installation von Mozilla Firefox 3.0.7
- Installation von Mozilla Thunderbird 2.0.0.21
- Installation von SeaMonkey 1.1.15, sobald verfügbar
- CVE-2009-0773:
- Installation von Mozilla Firefox 3.0.7
- Installation von Mozilla Thunderbird 2.0.0.21
- Installation von SeaMonkey 1.1.15, sobald verfügbar
- CVE-2009-0774:
- Installation von Mozilla Firefox 3.0.7
- Installation von Mozilla Thunderbird 2.0.0.21
- Installation von SeaMonkey 1.1.15, sobald verfügbar
- CVE-2009-0775:
- Installation von Mozilla Firefox 3.0.7
- Installation von Mozilla Thunderbird 2.0.0.21
- Installation von SeaMonkey 1.1.15, sobald verfügbar
- CVE-2009-0776:
- Installation von Mozilla Firefox 3.0.7
- Installation von Mozilla Thunderbird 2.0.0.21
- Installation von SeaMonkey 1.1.15, sobald verfügbar
- CVE-2009-0040:
- Installation von Mozilla Firefox 3.0.7
- Installation von Mozilla Thunderbird 2.0.0.21
- Installation von SeaMonkey 1.1.15, sobald verfügbar
- CVE-2009-0777:
- Installation von Mozilla Firefox 3.0.7
Vulnerability ID
- CVE-2009-0771
- CVE-2009-0772
- CVE-2009-0773
- CVE-2009-0774
- CVE-2009-0775
- CVE-2009-0776
- CVE-2009-0040
- CVE-2009-0777
Weitere Information zu diesem Thema
- CVE-2009-0771:
Mozilla Foundation Security Advisory 2009-07 - CVE-2009-0772:
Mozilla Foundation Security Advisory 2009-07 - CVE-2009-0773:
Mozilla Foundation Security Advisory 2009-07 - CVE-2009-0774:
Mozilla Foundation Security Advisory 2009-07 - CVE-2009-0775:
Mozilla Foundation Security Advisory 2009-08 - CVE-2009-0776:
Mozilla Foundation Security Advisory 2009-09 - CVE-2009-0040:
Mozilla Foundation Security Advisory 2009-10, RUS-CERT#1515 - CVE-2009-0777:
Mozilla Foundation Security Advisory 2009-11
Revisionen dieser Meldung
- V 1.0 (2009-03-06)
- V 1.1 (2009-03-20)
- Links zum Download von Thunderbird 2.0.0.21 aktualisiert
Weitere Artikel zu diesem Thema:
- [Generic/libpng] Schwachstelle in PNG-Bibliothek libpng (2009-02-24)
Eine Schwachstelle in der Bibliotheklibpng
zur Verarbeitung von PNG-Bildern kann von einem Angreifer dazu ausgenutzt werden, die entsprechenden Prozesse zum Absturz zu bringen, bzw. beliebigen Programmcode auf dem beherbergenden System auszuführen. Die Bibliothek wird von zahlreichen Applikationen, darunter auch Webbrowsern, verwendet.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1519