[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[Fedora] Mehrere Schwachstellen in Mozilla Firefox - FEDORA-2007-281



-----BEGIN PGP SIGNED MESSAGE-----
Hash: MD5

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgendes Fedora Security Advisory. Wir geben
diese Informationen unveraendert an Sie weiter.

CVE-2007-1092 - Schwachstelle in der JavaScript-Engine von Mozilla
Firefox

  Firefox behandelt 'onUnload'-Events falsch, falls vorher ein Event
  Handler fuer dieses Event generiert wurde. Firefox mscht Fehler bei
  der Verwaltung von Speicherbereichen, welche vom Event Handler
  bearbeitet wurden nicht richtig, was zu Inkonsistenzen fuehrt. Dies
  kann einem entfernten Angreifer ermoeglichen beliebige Befehle mit den
  Rechten des Benutzers auszufuehren.

CVE-2007-0981 / MFSA 2007-07 - Schwachstelle in der Auswertung der
location.hostname Variable

  Aufgrund einer Schwachstelle in Firefox koennen NULL Zeichen in die
  "location.hostname" Variable eingefuegt werden. Dies fuehrt wiederum
  dazu, dass evtl. die Sicherheitsrichtlinien einer anderen Domain
  angewendet werden, als derjenigen, von der die Seite tatsaechlich
  geladen wird.

  Angreifer koennen diese Schwachstelle dazu ausnutzen, Cross Site
  Scripting Angriffe durchzufuehren, um beliebigen Scriptcode im Browser
  des Benutzers auszufuehren oder um Cookies fuer beliebige Webserver zu
  setzen oder diese zu modifizieren. Das ist insbesondere fuer Cookies
  kritisch, die fuer die Authentifizierung verwendet werden.

CVE-2007-0008 / MFSA 2007-06 - Integer Underflow im NSS SSLv2 Code

  Die Network Security Services Bibliothek ueberprueft die Laenge eines
  Public Keys nicht ausreichend, wenn das Master Secret einer SSLv2
  Session entschuesselt werden soll, wodurch es zu einem Integer
  Underflow kommt und Speicherstrukturen auf dem Heap ueberschrieben
  werden koennen.

  Angreifer koennen diese Schwachstelle ueber das Netz dazu ausnutzen,
  beliebigen Code mit den Rechten des Benutzers auszufuehren, indem Sie
  ihn dazu bringen, sich mit einem entsprechend manipulierten SSL
  Webserver zu verbinden.

CVE-2007-0780 / MFSA 2007-05 - Cross Site Scripting Schwachstelle via
blockierte Popup Fenster

  Aufgrund einer Schwachstelle in Firefox koennen Cross Site Scripting
  (XSS) Angriffe durchgefuehrt werden, um beliebigen Scriptcode im
  Browser des Benutzer auszufuehren. Voraussetzung ist allerdings, das
  der Benutzer dazu gebracht werden kann, ein blockiertes Popup Fenster
  trotzdem zu oeffnen.

CVE-2007-0800 / MFSA 2007-05 - Oeffnen lokaler Dateien mittels
blockierter Popup Fenster

  Normalerweise koennen in Firefox lokale Dateien nicht von HTML-Seiten
  geoeffnet werden, die aus dem Web geladen werden. Aufgrund einer
  Schwachstelle kann dies dennoch geschehen, wenn der Benutzer dazu
  gebracht werden kann, ein blockiertes Popup Fenster zu oeffnen.

  Ausserdem ist aufgrund einer zweiten Schwachstelle der zufaellig
  gebildete Dateiname einer aus dem Web gespeicherten Seite ratbar, so
  dass in Kombination der beiden Schwachstellen beliebiger Code mit den
  Rechten des Benutzers ausgefuehrt werden kann.

CVE-2007-0779 / MFSA 2007-04 - Ueberlagerung von UI Elementen durch
HTML-Seiten in Firefox

  Verschiedene Elemente des User Interface (UI), z.B. der Hostname oder
  der Security Indicator von Firefox koennen durch eine HTML-Seite
  ueberlagert werden. Angreifer koennen diese Schwachstelle z.B. in
  Phishing Angriffen dazu ausnutzen, Benutzern vorzutaeuschen, dass sie
  sich auf einer anderen Website befinden, als tatsaechlich angezeigt
  wird.

CVE-2007-0778 / MFSA 2007-03 - Schwachstelle im Firefox Cache

  Bei Kollisionen im Disk Cache von Firefox (zwei URLs loesen auf
  dieselbe Cache Adresse auf) wird unter bestimmten Umstaenden der
  Inhalt der laengeren HTML-Seite an die kuerzere HTML-Seite angehaengt,
  wenn diese aus dem Cache geladen wird.

  Ein entfernter Angreifer koennte so an evtl. sensitive Daten aus einer
  der beiden HTML-Seiten gelangen.

CVE-2007-0775 / MFSA 2007-01 - Schwachstelle im Firefox Javascript
Interpreter bei SVG Bildern

  In der Javascript Engine von Firefox 2 blaesst sich bei der
  Bearbeitung von SVG Bildern mit bestimmten Strichbreiten (stroke
  widths) ein Heap Overflow ausloesen. Angreifer koennen diese
  Schwachstelle dazu ausnutzen, beliebigen Code mit den Rechten des
  Benutzers auszufuehren, wenn sie ihn dazu bringen, eine entsprechend
  aufgebaute Webseite anzusehen.

CVE-2007-0777 / MFSA 2007-01 - Schwachstelle im Firefox Javascript
Interpreter

  Im Firefox Javascript Interpreter befindet sich eine nicht naeher
  beschriebene Schwachstelle. Angreifer koennen diese dazu ausnutzen,
  den Browser abstuerzen zu lassen (Denial of Service) oder Code mit den
  Rechten des Benutzers auszufuehren.

CVE-2007-0995 - Schwachstelle im Mozilla HTML-Parser

  Der Mozilla HTML-Parser verarbeitet unter bestimmten Vorraussetzungen
  HTML-Tags nicht richtig falls sie ungueltige Zeichen enthalten. Dies
  kann beispielsweise ausgenutzt werden um Content-Filter im Browser zu
  umgehen.

CVE-2007-0996 / MFSA 2007-02 - Cross Site Scripting via Child Frame
Zeichensaetze

  Der Zeichensatz einer HTML-Seite kann sowohl in der Seite selbst, als
  auch im HTTP-Header des Servers angegeben werden. Oft wird jedoch
  beides nicht getan, so dass der Browser fuer einen Child Frame auf den
  Zeichensatz des Parent Window zurueckgreift, anstelle des Zeichsatzes
  aus den Einstellungen des Benutzers.Dies kann unter Umstaenden dazu
  fuehren, dass Filter eine falschen Zeichensatz annehmen und deshalb
  Script-Tags nicht entfernen.

  Entfernte Angreifer koennen diese Schwachstelle zu einen Cross Site
  Scripting Angriff ausnutzen, um beliebigen Scriptcode im Browser des
  Benutzers auszufuehren.

CVE-2006-6077 - Fehler im Mozilla Password Manager

  Der Mozilla Password Manager bzw. Netscape Passcard Manager fuellt
  automatisch den Nutzernamen und das Passwort in FORM Elementen aus,
  auch wenn der ACTION URL auf eine andere Website zeigt. Angreifer
  koennen so ueber das Netz an die Nutzernamen und Passworte anderer
  Benutzter auf derselben Webseite gelangen, z.B. in Foren oder anderen
  Community Webseiten, indem sie eine entsprechend aufgebaute Webseite
  in ihrem Bereich anbieten.

Betroffen sind die folgenden Software Pakete und Plattformen:

  Paket firefox

  Fedora Core 5

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

Hersteller Advisory:
  https://www.redhat.com/archives/fedora-package-announce/2007-February/msg00146.html


(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
		Klaus Moeller, DFN-CERT


- ---------------------------------------------------------------------
Fedora Update Notification
FEDORA-2007-281
2007-02-26
- ---------------------------------------------------------------------

Product     : Fedora Core 5
Name        : firefox
Version     : 1.5.0.10
Release     : 1.fc5
Summary     : Mozilla Firefox Web browser.
Description :
Mozilla Firefox is an open-source web browser, designed for standards
compliance, performance and portability.

- ---------------------------------------------------------------------

* Thu Feb 22 2007 Martin Stransky <stransky@xxxxxxxxxx> - 1.5.0.10-1
- - Update to 1.5.0.10
* Wed Dec 20 2006 Christopher Aillon <caillon@xxxxxxxxxx> - 1.5.0.9-1
- - Update to 1.5.0.9
* Tue Nov  7 2006 Christopher Aillon <caillon@xxxxxxxxxx> - 1.5.0.8-1
- - Update to 1.5.0.8
- - Fix up a few items in the download manager
- - Use the bullet character for password fields.
- - Add pango printing patch from Behdad.
* Wed Sep 13 2006 Christopher Aillon <caillon@xxxxxxxxxx> - 1.5.0.7-1
- - Update to 1.5.0.7
- - Bring in pango patches from rawhide to fix MathML and cursor positioning
* Tue Aug  8 2006 Jesse Keating <jkeating@xxxxxxxxxx> - 1.5.0.6-2
- - Use dist tag
- - rebuild
* Thu Aug  3 2006 Kai Engert <kengert@xxxxxxxxxx> - 1.5.0.6-1.1.fc5
- - Update to 1.5.0.6
* Thu Jul 27 2006 Christopher Aillon <caillon@xxxxxxxxxx> - 1.5.0.5-1.1.fc5
- - Update to 1.5.0.5
* Wed Jun 14 2006 Kai Engert <kengert@xxxxxxxxxx> - 1.5.0.4-1.2.fc5
- - Force "gmake -j1" on ppc ppc64 s390 s390x
* Mon Jun 12 2006 Kai Engert <kengert@xxxxxxxxxx> - 1.5.0.4-1.1.fc5
- - Firefox 1.5.0.4

- ---------------------------------------------------------------------
This update can be downloaded from:
    http://download.fedora.redhat.com/pub/fedora/linux/core/updates/5/

878681447ec0a3aee8371baf9785da5b6cf16e18  SRPMS/firefox-1.5.0.10-1.fc5.src.rpm
878681447ec0a3aee8371baf9785da5b6cf16e18  noarch/firefox-1.5.0.10-1.fc5.src.rpm
d65e9d03fb4e72933243fd9c27dae0682cd525cf  ppc/debug/firefox-debuginfo-1.5.0.10-1.fc5.ppc.rpm
b076ca6f17fef459dfae6914c6009f6dbf70f50b  ppc/firefox-1.5.0.10-1.fc5.ppc.rpm
92c942d39253a30f76669a7ca53ad95ae49cb071  x86_64/firefox-1.5.0.10-1.fc5.x86_64.rpm
380b8577d291bf62c3678dc76b153ec8d5717c14  x86_64/debug/firefox-debuginfo-1.5.0.10-1.fc5.x86_64.rpm
0d97b7e224025d35b2ad4acee4fe72ddf70a894d  i386/firefox-1.5.0.10-1.fc5.i386.rpm
fdde6acd22cb4ffae7703f0e4d489e03c78f6d6e  i386/debug/firefox-debuginfo-1.5.0.10-1.fc5.i386.rpm

This update can be installed with the 'yum' update program.  Use 'yum update
package-name' at the command line.  For more information, refer to 'Managing
Software with yum,' available at http://fedora.redhat.com/docs/yum/.
- ---------------------------------------------------------------------

- -- 
Dipl. Inform. Klaus Moeller (CSIRT)
DFN-CERT Services GmbH, https://www.dfn-cert.de, Phone +49 40 808077-555
Sitz / Register: Hamburg, AG Hamburg, HRB 88805, Ust-IdNr.: DE 232129737
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (GNU/Linux)

iQEVAwUBReQXnRYd1iQZmhQQAQFhNggAkg0N+VPn4BieoRZhlIZ5Jxd5OjtI6Cr8
g5FpP0LvisQ3HxQ98TZpnuBPXpaPPh1aR16IaNJrFDvgKWmpR538GHTTt1nX52yo
1p8quhYVlCki1Pauh5D/HV/bUt0ZX5nowDB3pE0RsdFbKkTD2Mqb+rncjwfMOzZj
JOdHxhNybotgiIQ/9qgoJhjEwV/Zw+j8drK5IXWGSPKeCeYlkc9egSMlztE+vxqj
X9BmEz3XMNxVbMA4A9ref5SftZHWWdkWv0vUs1Ukfp++8sYCPLrAwu6lzR7Ix2Xh
rhqwEhP0jLgCfVp82deCtn9IWiBP8i2QTbupvFu106+pV1Ny20zzMQ==
=8rKc
-----END PGP SIGNATURE-----