[Generic/Firefox] Kritische Schwachstelle in Firefox 3.5
(2009-07-16 09:03:40.766378+00)
Quelle:
http://blog.mozilla.com/security/2009/07/14/critical-javascript-vulnerability-in-firefox-35/
Eine Schwachstelle im Just-In-Time Compiler für JavaScript (JIT) des Webbrowsers Firefox 3.5 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Ein Patch ist in Vorbereitung, in der Zwischenzeit wird die Abschaltung der JIT empfohlen.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Revisionen dieser Meldung
Zusammenfassung
- CVE-2009-2477:
Betroffen: Mozilla Firefox 3.5 Nicht betroffen: Mozilla Firefox 3.5.1, Mozilla Firefox 3.0.x Plattform: generic Einfallstor: JavaScript Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: ja Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2477 Revision: V 1.2 (2009-07-22)
Betroffene Systeme
- Mozilla Firefox 3.5
Nicht betroffene Systeme
- Mozilla Firefox 3.5.1
- Mozilla Firefox 3.0.x
Plattform
- Nicht beschränkt
(generic)
Einfallstor
- JavaScript-Code, z.B. in einer Webseite oder HTML-E-Mail-Nachricht
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss eine entsprechende Webseite oder Datei öffnen
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Benutzers, der den Browser gestartet hat
(user compromise)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle im Just-In-Time Compiler für JavaScript des Webbrowsers Firefox der Version 3.5 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Browser gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.
Die Schwachstelle betrifft lediglich die am 2009-06-30 freigegebene neue Version 3.5. Frühere Versionen, insbesondere die noch vielerorts in Betrieb stehenden Versionen der 3.0.x-Familie, sind nicht von der Schwachstelle betroffen.
Workaround
- Abschaltung des JIT
Dies kann zu Einschränkungen in der Leistung des Browsers führen.
Um den JIT abzuschalten, sind die folgenden Schritte durchzuführen:- Geben Sie in der Navigationsleiste des Firefox Browsers den folgenden URI ein:
about:config
und bestätigen Sie mit der Enter-Taste. Sie gelangen nun in die lokale Konfiguration des Browsers. - Geben Sie in der Filter-Leiste am oberen Ende der angezeigten Seite den Text:
jit
ein. Es werden daraufhin nur noch Konfigurationsdaten, die diesen Text enthalten, angezeigt. - Führen Sie einen Doppelklick auf die Zeile aus, in der
javascript.options.jit.content
steht. Dieser Doppelklick sollte den Wert vontrue
auffalse
setzen. Sofern dies der Fall ist, können Sie die Seite wieder schließen. Der JIT ist nun abgeschaltet.
false
wieder auftrue
zu setzen. - Geben Sie in der Navigationsleiste des Firefox Browsers den folgenden URI ein:
- Alternativ kann Firefox im Safe Mode gestartet werden. Benutzer von Unixoiden Betriebssystemen können dies über die Kommandozeile durch die Eingabe des folgenden Kommandos bewerkstelligen:
$ firefox -safe-mode
Windows-Benutzer starten Mozilla Firefox (Safe Mode) aus demMozilla Firefox
-Verzeichnis.
Gegenmaßnahmen
- Installation von Firefox 3.5.1
Vulnerability ID
Exploit Status
- Proof-of-Concept Code ist in Umlauf
Es ist damit zu rechnen, das funktionierender Exploit Code vorhanden ist und eingesetzt wird.
Revisionen dieser Meldung
- V 1.0 (2009-07-16)
- V 1.1 (2009-07-21):
- CVE-Name hinzugefügt
- V 1.2 (2009-07-22):
- Gegenmaßnahmen überarbeitet, Firefox 3.5.1 verfügbar
Weitere Artikel zu diesem Thema:
- [Generic/Firefox] Firefox 3.0.12 und 3.5.1 beheben mehrere Schwachstellen (2009-07-22)
Die Versionen 3.0.12 und 3.5.1 des verbreiteten Webbrowsers Firefox schließen zehn zum allergrößten Teil kritische Schwachstellen der Versionen 3.0.11 und 3.5. Die Schwachstellen ermöglichen zum Großteil Ausführung beliebigen Programmcodes oder JavaScript-Codes auf dem beherbergenden System. Eine Aktualisierung des Browsers wird daher dringend empfohlen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1589