RUS CERT IT Sicherheit

Deutschsprachige IT Sicherheitsmeldungen des RUS CERT (Computer Emergency Response Team des Rechenzentrums der Universität Stuttgart).

Security News Artikel #1648

Zurück zur Übersicht

Meldung Nr: RUS-CERT-1648

[Generic/Mozilla] Schwachstelle in der JavaScript Implementierung von Mozilla
(2010-10-29 22:25:39.563739+00)

Quelle: http://www.mozilla.org/security/announce/2010/mfsa2010-73.html

Eine Schwachstelle in der JavaScript Imlementierung von Firefox, Thunderbird und SeaMonkey ermöglicht einem Angreifer, beliebigen Programmcode auf dem beherbergenden System auszuführen.

Inhalt

Zusammenfassung

  • CVE-2010-3765:
    Betroffen: Firefox 3.6.0 bis 3.6.11
    Firefox 3.5.0 bis 3.5.14
    Thunderbird 3.1.5 und frühere Versionen
    Thunderbird 3.0.9 und frühere Versionen
    SeaMonkey 2.0.9 und frühere Versionen
    Nicht betroffen: Firefox 3.6.12
    Firefox 3.5.15
    Thunderbird 3.1.6
    Thunderbird 3.0.10
    SeaMonkey 2.0.10
    Plattform: generic (alle)
    Einfallstor: JavaScript
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: ja
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2010-3765, MFSA 2010-73, USN-1011-1

Betroffene Systeme

  • Firefox (bzw. Iceweasel) 3.6.0 bis 3.6.11
  • Firefox (bzw. Iceweasel) 3.5.0 bis 3.5.14
  • Thunderbird (bzw. Icedove) 3.1.5 und frühere Versionen
  • Thunderbird (bzw. Icedove) 3.0.9 und frühere Versionen
  • SeaMonkey (bzw. Iceape) 2.0.9 und frühere Versionen

Nicht betroffene Systeme

  • Firefox (bzw. Iceweasel) 3.6.12
  • Firefox (bzw. Iceweasel) 3.5.15
  • Thunderbird (bzw. Icedove) 3.1.6
  • Thunderbird (bzw. Icedove) 3.0.10
  • SeaMonkey (bzw. Iceape) 2.0.10

Plattform

  • Alle Plattformen, für die Firefox, Thunderbird und Seamonkey angeboten werden
    (generic)

Einfallstor

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Benutzer eines betroffenen Systems muss entsprechenden JavaScript-Code in einer betroffenen Applikation ausführen. Dazu muss die betroffene Applikation zunächst so konfiguriert sein, dass JavaScript ausgeführt werden, was voreingestellt der Fall ist. Der Code kann z.B. in einer Webseite enthalten sein oder von einer Webseite geladen werden.
    Das Lesen von Mails in Thunderbird ist kein Risiko an sich, allerdings können Plugins oder RSS-Feeds die Schwachstelle auslösen.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes mit den Privilegien der jeweiligen Applikation
    Dies sind i.A. die Privilegien des aufrufenden Benutzers.
    (user compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle in der JavaScript-Imlementierung von Firefox, Thunderbird und SeaMonkey ermöglicht einem Angreifer, beliebigen Programmcode auf dem beherbergenden System auszuführen. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der die entsprechende Anwendung gestartet hat. Sofern der Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Systems.

Workaround

  • Deaktivierung von Javascript:
    Dies kann zu Einschränkungen in der Leistung des Browsers führen.
    Um JavaScript abzuschalten, sind die folgenden Schritte durchzuführen:
    1. Geben Sie in der Navigationsleiste des Firefox Browsers den folgenden URI ein:
             about:config
        
      und bestätigen Sie mit der Enter-Taste. Sie gelangen nun in die lokale Konfiguration des Browsers.
    2. Geben Sie in der Filter-Leiste am oberen Ende der angezeigten Seite den Text:
             javascript
        
      ein. Es werden daraufhin nur noch Konfigurationsdaten, die diesen Text enthalten, angezeigt.
    3. Führen Sie einen Doppelklick auf die Zeile aus, in der
             javascript.enabled
        
      steht. Dieser Doppelklick sollte den Wert von true auf false setzen. Sofern dies der Fall ist, können Sie die Seite wieder schließen. JavaScript ist nun abgeschaltet.
    Um JavaScript wieder einzuschalten, ist der gleiche Vorgang zu wiederholen und durch einen weiteren Doppelklick auf die Konfigurationszeile der Wert von false wieder auf true zu setzen.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

Exploit Status

  • Exploitcode, der diese Schwachstelle ausnutzt, ist in Umlauf
    (malware)
(sb)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/


http://cert.uni-stuttgart.de/ticker/article.php?mid=1648
 

Scannen Sie den Barcode um die Webseite zu öffnen


Quelle: http://www.trinler.net/de/news/it/cert/1648
Gedruckt am: 24.05.2017 10:03 GMT+0200 (2017-05-24T10:03:59+02:00)