symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Sicherheitslücke im Mozilla, Firefox & Thunderbird unter Windows
Veröffentlicht durch XTaran am Freitag 09. Juli 2004, 10:42
Aus der Mit-OSS-geht-das-Patchen-schneller Abteilung
Security Peacemaker weist uns auf einen Golem-Artikel hin, in welchem berichtet wird, daß in Mozilla, Firefox und Thunderbird unter Windows vorgestern eine kritische Sicherheitslücke entdeckt wurde und auch innerhalb eines Tages gefixt und Updates veröffentlicht wurden.

Die Sicherheitslücke betraf das shell:-Protokoll und erlaubte über eine andere Sicherheitslücke in Windows das Ausführen beliebigen Codes. Das shell:-Protokoll wird durch den Patch komplett deaktiviert.

Qt 4 Technology Preview 1 | Druckausgabe | Zweite Schweizer Unix Konferenz SUCON  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Golem
  • Mozilla
  • Peacemaker
  • Golem-Artikel
  • innerhalb eines Tages gefixt
  • Mehr zu Security
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Eigentlich kein Fehler von Mozilla (Score:2, Interessant)
    Von PCrazee am Friday 09. July 2004, 11:01 MEW (#1)
    (User #1649 Info) http://pcrazee.p1atin.de
    Also dem Artikel entnehme ich, dass die Sicherheitslücke eigentlich ein Fehler im Windowssystem ist. Die Jungs vom Mozilla waren nur mal so freundlich und haben die problematische Funktion deaktiviert, die Microsoft erst mit dem Service Pack 2 fixen wird.
    Re: Eigentlich kein Fehler von Mozilla (Score:1)
    Von Peacemaker (patrick at mosimann punkt org) am Friday 09. July 2004, 11:11 MEW (#2)
    (User #1656 Info) http://patrick.mosimann.org
    Stimmt, dies schreibt auch Heise in einem Artikel. Hier noch der Link zur Patch-Seite von Mozilla.
    Re: Eigentlich kein Fehler von Mozilla (Score:2)
    Von spacefight am Friday 09. July 2004, 13:08 MEW (#4)
    (User #299 Info)
    Die Frage ist wohl eher, ob das alles auch im IE funktioniert...
    Re: Eigentlich kein Fehler von Mozilla (Score:2)
    Von spacefight am Friday 09. July 2004, 13:19 MEW (#5)
    (User #299 Info)
    Tun Sie. Mozilla 1.7.1 rendert die Links gar nicht mehr, IE tut wie Mozilla 1.7, buggy.
    Getestet auf Win2k im Geschäft.
    Re: Eigentlich kein Fehler von Mozilla (Score:0)
    Von Anonymer Feigling am Friday 09. July 2004, 13:20 MEW (#6)
    nein, im ie funktioniert's eben nicht!
    und das ist genau das problem: m$ nützt das wissen über die sicherheitslücken in ihrem proprietären closed source os aus: statt dass sie die sicherheitslücke im os fixen würden, schreiben sie nur workarounds dafür in allen ihren anwendungsprogrammen, wodurch die programme der konkurrenz (eben z.B. mozilla) künstlich unsicher werden! eine saugemeine strategie!
    Re: Eigentlich kein Fehler von Mozilla (Score:2)
    Von spacefight am Friday 09. July 2004, 13:35 MEW (#7)
    (User #299 Info)
    IE 6.0.2800.irgendwas: geht, ob's du's glaubst oder nicht.
    neue microsoft strategie? (Score:1, Lustig)
    Von Anonymer Feigling am Friday 09. July 2004, 12:56 MEW (#3)
    soll das etwa eine neue m$ strategie sein?:
    extra insgeheim sicherheitslücken ins betriebssystem einbauen, welche dann zusätzliche sicherheitsmassnahmen in den anwendungsprogrammen (hier browser) benötigen, um so die programme der konkurrenz, welche keine solche schutzmassnahmen gegen das absichtlich unsichere os haben, künstlich "unsicher" zu machen.
    Re: neue microsoft strategie? (Score:2, Lustig)
    Von tbf am Friday 09. July 2004, 14:14 MEW (#8)
    (User #21 Info) http://taschenorakel.de/
    Hmm... Glaube ich erst, wenn eine Funktion "BOOL WINAPI EnableBugfreeMode(BOOL fEnable)" auftaucht. ;-)
    --
    Addicted by code poetry...
    Suendenbock Microsoft (Score:1)
    Von boomi (symlinkleser@number.ch) am Friday 09. July 2004, 18:36 MEW (#9)
    (User #1126 Info) http://www.number.ch
    Warum soll da Microsoft Schuld dran sein? Wenn jemand eine Funktion von Windows fuer irgendwas verwendet, ist wohl automatisch Microsoft schuld, wenn der Typ den input nicht kontrolliert.

    Link zu full disclosure:
    http://archives.neohapsis.com/archives/fulldisclosure/2004-07/0287.html

    Hey, die Funktion heisst "shell:", wer wuerde sowas in einem Browser aktivieren? Ah, Mozilla leitet einfach mal alles weiter und macht eine Blacklist welche Protokolle nicht erlaubt sind. Wer hat jemals das Protokoll "shell:" verwendet? Wer hat eigentlich jemals etwas anderes ausser http:, ftp: und file: als URI im Browser verwendet? Klar gibt es andere Protokolle, aber muss ein Browser die alle ans Betriebssystem weiterleiten? Wenn ihr gopher:, telnet:, ssh:, bt: oder was auch immer einschalten wollt: macht nur. Aber wenn mein URI Handler nun auch noch das sh: Protokoll kann? Muss Mozilla das automatisch unterstuetzen?

    Alle die Microsoft jetzt irgendwas unterstellen wollen: Microsoft stellt eine Funktion zur Verfuegung, die halt nicht sicher ist. Wer diese Funktion verwendet, muss verdammt nochmal aufpassen. Da lamentieren alle ueber die Sicherheit von Windows und sind dann erstaunt, dass ein URI-Handler die URI interpretiert genau wie er sollte und halt noch ein Protokoll mehr hat. Frueher hatte Mozilla die Protokolle doch selbst verwaltet, sind die zu bequem geworden?

    Aus meiner Sicht ist der Browser die Schnittstelle nach aussen, und nicht der URI-Handler. Der Browser soll auch kontrollieren, was er durchlassen will und was nicht.

    Erinnert ihr euch noch? URI-Handler sind gefaehrlich:
    http://www.securityfocus.com/bid/5478/info/
    http://www.kde.org/info/security/advisory-20040517-1.txt
    Re: Suendenbock Microsoft (Score:1)
    Von c-mon (simon [bei] blubb (punkt) li) am Friday 09. July 2004, 18:48 MEW (#10)
    (User #1208 Info) http://blubb.li
    sicher, das problem ist nur, waere das ein OS-URI-Handler, dann wuerde man den handler und nicht firefox patchen. der fehler sitzt im handler, nicht in mozilla, und deshalb ist auch der handler und nicht mozilla das sicherheitsloch. Aber: Mozilla erleichtert den zugang zu diesem loch, was es sicher auch schuldig macht. aber hauptsuender ist der handler.

    just my 0.02$
    -- PPC: Penguin Powered Computing

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen