Der Sicherheitsspezialist Tom Ferris hat einen Fehler in Mozilla und dessen Abkömmlingen entdeckt, der zumindest zum Absturz des Browsers, möglicherweise aber auch zum Ausführen von untergeschobenem Code führt. Ein Link, der im Hostnamen aus Zeichen mit dem Hexadezimalwert 0xAD besteht, löst dieses Verhalten aus.
Durch einen solchen Hostnamen im Quelltext liefert der Aufruf von NormalizeIDN beim Rendern der HTML-Seite in der Funktion nsStandardURL::BuildNormalizedSpec als Wert true zurück, befüllt aber die Variable encHost mit einer leeren Zeichenfolge. Dadurch setzen die Mozilla-basierten Browser den Wert von approxLen auf 0 und kopieren anschließend den langen Hostnamen in den zu kleinen Puffer. So lautet zumindest die Erklärung des Fehlers von Ferris in seinem Advisory.
Um die Schwachstelle auszulösen genügt es, eine HTML-Seite mit einem Link auszustatten, der als Host hinter dem Protokollnamen viele dieser Zeichen enthält. Beim Rendern der Seite verabschiedet sich Firefox in den Versionen bis einschließlich 1.0.6 unter Windows ebenso wie unter Linux und in der Deer Park Alpha2 durch einen Fehler in der Speicherverwaltung ins digitale Nirvana. Die soeben frisch erschienene Beta1 des 1.5er-Browsers enthält den Fehler auch.
Einen Workaround liefert Ferris nicht. Möglicherweise hilft es aber, vorerst in die Adresszeile des Browsers about:config einzugeben und die Option network.enableIDN auf false zu stzen. Damit wird die Unterstützung internationaler Domain-Namen abgeschaltet, die Sonderzeichen wie ä, ö und ü in Internetadressen erlaubt. Die von Ferris über diese Lücke informierten Mozilla-Entwickler sind sich noch uneins, wie sie diese am besten angehen. Dennoch sollte bald ein Fix verfügbar sein.
Siehe dazu auch:
* Security Advisory von Tom Ferris
Quelle und Links :
http://www.heise.de/newsticker/meldung/63746