Menü
Security

Weitere DoS-Schwachstelle in Firefox 2.0

vorlesen Drucken Kommentare lesen 137 Beiträge

Auf der Sicherheitsmailingliste Bugtraq werden derzeit die Auswirkungen einer neu entdeckten Lücke in Firefox 1.5.0.7 und 2.0 diskutiert. Der anonyme Entdecker der Lücke behauptet zwar, dass sich darüber auch prinzipiell Code über den Browser der Mozilla Foundation in einen Rechner einschleusen lässt, den Beweis ist er allerdings schuldig geblieben. Nach bisherigen Erkenntnissen beruht die neue Schwachstelle auf einer Null Pointer Dereference, also dem Folgen eines nicht initialisierten Zeigers, der ins Leere führt (Thou shalt not follow the Null pointer). In der Folge stürzt die Anwendung beim Erzeugen eines Range Object mit der Funktion createRange ab, was der veröffentlichte Proof-Of-Concept-Exploit auch demonstriert. Dazu genügt es beispielsweise, eine präparierte Webseite aufzurufen.

Analysen weiterer Sicherheitsspezialisten wollen allerdings ergeben haben, dass sich die Lücke auf keinen Fall zum Einschleusen von Code eignet. Nach Meinung des anonymen Entdeckers habe es aber Beispiele in der Vergangenheit gegeben, wonach sich auch Null-Pointer-Dereferenzierungen zum Kompromittieren eines Rechner ausnutzen ließen, so auch bei einer im April dieses Jahres bekannt gewordenen Lücke im Internet Explorer.

Auch Dan Veditz, Leiter der Mozilla Security Group, meldet sich hier zu Wort. Zwar sei das angeführte Beispiel richtig, allerdings ließ sich der Angriff beim IE so steuern, dass sich der Null-Pointer-Aufruf verhindern ließ, um doch Code einzuschleusen. Dies sei aber beim vorliegenden Fehler in Firefox 1.5.0.7 und 2.0 nicht der Fall. Ohnehin sei der Fehler laut Veditz bereits im Code für Firefox 3 gefixt. Wann es ein Update für 1.5.x und 2.0 geben wird, schreibt er leider nicht.

Siehe dazu auch: (dab)