Autor Thema: Sicherheitslücke in Mozilla bei Behandlung von NNTP-Adressen  (Gelesen 625 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Maurycy Prodeus berichtet über eine Sicherheitslückle in der Behandlung des Network News Transport Protocols (NNTP) in Mozillas Websuite. Bei der Behandlung von speziellen, von Angreifen angelegten NNTP-URLs (news://...) kann durch einen Fehler in der Funktion MSG_UnEscapeSearchUrl() ein Buffer Overflow auftreten. Dies führt zumindest zum Absturz der betroffenen Client-Anwendungen von Mozilla. Nach Ansicht von Prodeus kann ein Angreifer dies auch zum Ausführen von beliebigem Code nutzen; Mozilla-Entwickler sind laut Prodeus' Advisory allerdings anderer Meinung: Wenn der Fehler auftrete, werde kein durch den Angreifer gelieferter Code mehr gelesen.

Prodeus veröffentlichte die Beschreibung des Problems und Details zum Fehler im Source-Code nun zusammen mit Demo-Code zum Ausnutzen der Lücke, da die Mozilla-Foundation die Anwender nicht über den Fehler informiert habe. Der Beispiel-Code führt zum Absturz des Browsers in Mozillas Websuite beim Öffnen der NNTP-URL. Betroffen von dem Bug sind alle Versionen der Mozilla-Websuite bis einschließlich Version 1.7.3, in Mozilla 1.7.5 wurde der Bug behoben. Eine Version 1.7.4 von Mozillas Websuite existiert nicht.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )