Cross-Site-Scripting-Schwachstelle in Mozilla

Ein Fehler im Web-Browser Mozilla ermöglicht das Ausführen von Skript-Code in einem anderen Sicherheitskontext.

In Pocket speichern vorlesen Druckansicht 163 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Der Sicherheitsspezialist Andreas Sandblad hat im Web-Browser Mozilla eine Schwachstelle entdeckt, mit der sich Cross-Site-Scripting-Angriffe durch manipulierte HTML-Seiten durchführen lassen. Dabei wird Skript-Code nicht im Sicherheitskontext der Seite ausgeführt, von der er geladen wurde, sondern in dem einer anderen: Der Mozilla-Browser kann unter bestimmten Umständen Code einer vorhergehenden Seite beim Laden einer neuen Seite in deren Kontext ausführen. Wechselt ein Anwender beispielsweise von einer Internetseite, die Skript-Code enthielt, auf ein lokales Dokument, so ist bis zur vollständigen Anzeige der neuen Seite immer noch die Interaktion mit dem alten Skript möglich -- allerdings nun im Kontext der lokalen Zone mit mehr Zugriffsrechten auf das System.

Mozilla versucht mit mehreren Funktionen, Cross-Site-Scripting-Attacken zu verhindern. Sandblad hat jedoch einen Proof-of-Concept-Exploit veröffentlicht, der diesen Schutz umgeht. Betroffen sind die Versionen bis einschließlich 1.5. In Mozilla 1.6 ist der Fehler nicht mehr enthalten. In der noch nicht freigegebenen neuen Version 1.4.2, die die 1.4-Serie der Websuite mit unveränderten Funktionen und API fortsetzt, ist der Fehler dann ebenfalls beseitigt.

Siehe dazu auch: (dab)