symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
3 Schwachstellen in Mozilla und Firefox
Veröffentlicht durch XTaran am Dienstag 08. Februar 2005, 14:42
Aus der social-engineering-gefragt Abteilung
Security Wie HeiSec berichtet, hat Michael Krax drei Schwachstellen in Mozilla bzw. Firefox gefunden. Die erste Schwachstelle [CAN-2005-0230] betrifft nur das Drag-and-Drop unter Windows: Mozilla läßt zwar prinzipiell nur das Speichern von Bildern durch Drag-and-Drop zu und speichert für alles anderes nur einen URL-Verweis, aber da der der Batch-Datei-Interpreter von Windows mehr oder minder alles schluckt, was auch nur irgendwo Batch-Code enthält, kann man damit problemlos den Code einer Batchdatei in einem GIF verstecken, welcher dann beim Doppelklick auf das frisch erzeugte Icon auf dem Desktop unter bestimmten Umständen ausgeführt werden kann.

Die zweite Schwachstelle [CAN-2005-0231] betrifft das vermutlich nicht so einfach zu provozierende Drag-and-Drop von "javascript:"-URLs in andere Tabs und die dritte Schwachstelle [CAN-2005-0232] ermöglicht das unbemerkte Öffnen und per Klick bearbeiten von "about:config" mittels einer Kombination aus Filtern und Flash.

Außerdem ist von ein paar Tagen Mozilla Sunbird 0.2 als erstes offzielles Release des auf Mozilla basierenden Kalenders erschienen. (Artikel auf Deutsch dazu: Heise-Artikel, ZDNet-Artikel)

IFPI mahnt wieder ab | Druckausgabe | Neues von Google  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Mozilla Firefox
  • Heise
  • Heise Security
  • Mozilla
  • ZDNet
  • HeiSec berichtet
  • Michael Krax
  • erste Schwachstelle
  • CAN-2005-0230
  • zweite Schwachstelle
  • CAN-2005-0231
  • dritte Schwachstelle
  • CAN-2005-0232
  • Mozilla Sunbird 0.2
  • erschienen
  • Heise-Artikel
  • ZDNet-Artikel
  • Mehr zu Security
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Klarstellung (Score:3, Informativ)
    Von Falstaff am Tuesday 08. February 2005, 15:40 MEW (#1)
    (User #907 Info)
    Das problem beim Drag and Drop ist, dass der Firefox die Datei anhand des HTTP Headers identifiziert. Wenn man nun ein PHP Skript schreibt, welches den Namen foximg.bat trägt, und dann ein normales Bild mit dem HTTP Header einer gif-Datei sowie Batch Code zurückgibt, so identifiziert Firefox dies als Bild. Dadurch ist das Objekt Drag n' Drop-able. Da die Datei foximg.bat heisst, wird die von Windows nicht als Bild, sondern natürlich als Batch Datei identifiziert...
    --
    open minds - open source - open future - close windows
    Re: Klarstellung (Score:0)
    Von Anonymer Feigling am Wednesday 09. February 2005, 10:52 MEW (#2)
    Zu gut Deutsch: das problematische Sicherheitsmodell von Windows was das Handling von MIME-Types und Dateiendungen durch Windows Explorer und Internet Explorer anbelangt, ist "schuld" am Schlamassel. Wegen ebensolchen Problemen ist Windows inhärent unsicher.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen