von heise.de
Sicherheitslücke in Mozilla bei Behandlung von NNTP-Adressen
Sicherheitslücke in Mozilla bei Behandlung von NNTP-Adressen
Maurycy Prodeus berichtet über eine Sicherheitslückle in der Behandlung des Network News Transport Protocols (NNTP[1]) in Mozillas Websuite. Bei der Behandlung
von speziellen, von Angreifern angelegten NNTP-URLs (news://...) kann durch einen Fehler in der Funktion MSG_UnEscapeSearchUrl() ein Buffer Overflow auftreten.
Dies führt zumindest zum Absturz der betroffenen Client-Anwendungen von Mozilla. Nach Ansicht von Prodeus kann ein Angreifer dies auch zum Ausführen von
beliebigem Code nutzen; Mozilla-Entwickler sind laut Prodeus' Advisory[2] allerdings anderer Meinung: Wenn der Fehler auftrete, werde kein durch den Angreifer
gelieferter Code mehr gelesen.
Prodeus veröffentlichte die Beschreibung des Problems und Details zum Fehler im Source-Code nun zusammen mit Demo-Code zum Ausnutzen der Lücke, da die Mozilla-Foundation
die Anwender nicht über den Fehler informiert habe. Der Beispiel-Code führte in ersten Tests von heise Security zum Absturz des Browsers in Mozillas Websuite
beim Öffnen der NNTP-URL. Betroffen von dem Bug sind alle Versionen der Mozilla-Websuite bis einschließlich Version 1.7.3, in Mozilla 1.7.5[3] wurde der
Bug behoben. Eine Version 1.7.4 von Mozillas Websuite existiert nicht.
Siehe dazu auch:
Liste mit 1 Einträgen
? Heap overflow in Mozilla Browser <= 1.7.3 NNTP code[4], Advisory von Maurycy Prodeus
listen ende
(
Sicherheitslücke in Mozilla bei Behandlung von NNTP-Adressen
Sicherheitslücke in Mozilla bei Behandlung von NNTP-Adressen
Maurycy Prodeus berichtet über eine Sicherheitslückle in der Behandlung des Network News Transport Protocols (NNTP[1]) in Mozillas Websuite. Bei der Behandlung
von speziellen, von Angreifern angelegten NNTP-URLs (news://...) kann durch einen Fehler in der Funktion MSG_UnEscapeSearchUrl() ein Buffer Overflow auftreten.
Dies führt zumindest zum Absturz der betroffenen Client-Anwendungen von Mozilla. Nach Ansicht von Prodeus kann ein Angreifer dies auch zum Ausführen von
beliebigem Code nutzen; Mozilla-Entwickler sind laut Prodeus' Advisory[2] allerdings anderer Meinung: Wenn der Fehler auftrete, werde kein durch den Angreifer
gelieferter Code mehr gelesen.
Prodeus veröffentlichte die Beschreibung des Problems und Details zum Fehler im Source-Code nun zusammen mit Demo-Code zum Ausnutzen der Lücke, da die Mozilla-Foundation
die Anwender nicht über den Fehler informiert habe. Der Beispiel-Code führte in ersten Tests von heise Security zum Absturz des Browsers in Mozillas Websuite
beim Öffnen der NNTP-URL. Betroffen von dem Bug sind alle Versionen der Mozilla-Websuite bis einschließlich Version 1.7.3, in Mozilla 1.7.5[3] wurde der
Bug behoben. Eine Version 1.7.4 von Mozillas Websuite existiert nicht.
Siehe dazu auch:
Liste mit 1 Einträgen
? Heap overflow in Mozilla Browser <= 1.7.3 NNTP code[4], Advisory von Maurycy Prodeus
listen ende
(