Anwender von Firefox 1.5 und des Mozilla-Nachfolgers Seamonkey
vor Version 1.0 sollten schnellstmöglich auf die veröffentlichten
neuen Versionen wechseln. Darin sind acht Schwachstellen beseitigt.
Ein erster Exploit kursiert bereits, der auf einem nicht aktualisiertem
System eine über das Netzwerk erreichbare Shell öffnen
soll. Der Exploit nutzt eine Lücke
in der QueryInterface-Funktion aus. Der Exploit ist nach Angaben
des Autors, H.D. Moore von Metasploit, für Linux erstellt worden.
Mozilla 1.7 und Firefox 1.0.x sind laut Security Advisory nicht
von dem, gestern als kritsch eingestuften, Problem betroffen. Allerdings
ist die Lücke wohl auch in Thunderbird 1.5 zu finden, wenn
JavaScript aktiviert ist. In der Standardkonfiguration ist dies
aber nicht der Fall.
Auch das Problem beim Aufruf von Seiten mit überlangen Namen
soll jetzt nicht mehr auftreten. Bei einem Neustart blieb der Browser
in jedem Fall komplett hängen, bis die Datei history.dat gelöscht
wurde. Die restlichen Lücken, zu denen die Mozilla Foundation
ebenfalls Fehlerreports veröffentlicht hat, sind weniger kritisch.
(rb, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|