Mehrere Schwachstellen in Mozilla 1.4

Die Mozilla-Entwickler haben mehrere Sicherheitslücken in ihrem Browser Mozilla der 1.4.x-Serie behoben; die kritischste Lücke ermöglichte Angreifern von außen, beliebigen Code einzuschleusen.

In Pocket speichern vorlesen Druckansicht 392 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Patrick Brauch

Die Mozilla-Entwickler haben mehrere Sicherheitslücken in ihrem Browser Mozilla aus der 1.4.x-Serie behoben; die schwerwiegendste Lücke ermöglichte Angreifern von außen, beliebigen Code einzuschleusen. Betroffen ist nur Mozilla 1.4, spätere Versionen weisen den Fehler nicht mehr auf. Patches für die Version 1.4 stellt das Mozilla-Team über ihren FTP-Server zur Verfügung. Die Mozilla Foundation entwickelt die 1.4-Serie der Websuite weiter, um mit unveränderten Funktionen und APIs Unternehmen und Drittanbietern eine konstante Basis für Eigenentwicklungen zu geben.

Der erste Fehler steckt in der JavaScripting-Engine, speziell manipulierte Skripte können durch Ausnutzen der Lücke Systemfunktionen aufrufen, der Fehler wird unter der Nummer 221526 in der Bugzilla-Datenbank geführt.

Ein weiteres Sicherheitsloch ermöglicht Angreifern, Nutzername und Passwort für Proxy-Authentifizierungen auszuspionieren (Bug-ID 220122). Mozilla legt einmal eingegebene Authentifizierungsdaten in den Cache und übergibt sie automatisch erneut, wenn der Server danach fragt ("407 Proxy authentication required"). Der Fehler besteht darin, dass Mozilla die Authentifizierungsdaten automatisch übermittelt, wenn ein Server mit dem gleichen Realm im Header wie der Original-Server danach fragt (Proxy-Authenticate: Basic realm=...). Mozilla überprüft weder Hostnamen noch IP-Adresse des Servers, so dass auch unbefugte Server diese Daten automatisch erhalten, wenn das gleiche Realm eingetragen ist.

Zudem wurde ein Fehler in der S/MIME-Implementation behoben, durch den Angreifer das System lahmlegen oder möglicherweise beliebigen Code ausführen können, indem sie speziell präparierte E-Mails versenden. Dieser Fehler beruht auf Schwachstellen in der ASN.1-Notation; das National Infrastructure Security Co-ordination Center (NISCC) hatte bereits im November vor dieser Sicherheitslücke gewarnt, die eine ganze Reihe von Herstellern und Produkten betrifft. Schließlich berichtet das Sicherheitsunternehmen Corsaire in einem Advisory noch über einen Fehler bei der Behandlung von Cookies, über den Angreifer Session-Cookies auslesen können.

Siehe dazu auch: (pab)

  • Bugzilla Bug 220122 (Proxy-Authentifizierung)
  • Bugzilla Bug 221526 (JavaScript)
  • Advisory von Corsaire (Session-Cookies)