kritische sicherheitslücke in firefox 1.0.3
-
fab` -
8. Mai 2005 um 16:11 -
Erledigt
-
-
-
-
Link zur Exploitdemonstration
Läßt angeblich nur ein gutartiges Batchfile ausführen. Bei mir passiert aber nix.
Liegt es vielleicht an meinen JavaScript Einstellungen?: Ich erlaube nur 'Graphiken verändern'.Oder liegts an der 'Webseite das Installieren von Software erlauben' Whitelist? An einer Stelle besagt allerdings das Javascript:
Codeelse{ event={target:{href:\'http://ftp.mozilla.org/pub/mozilla.org/extensions/flashgot/flashgot-0.5.9.1-fx+mz+tb.xpi\'}};install(event,\'You are vulnerable!!!\',
also es gibt eine Installation von mozilla.org vor!
Übrigens ist der Autor des Exploit noch sehr nett Firefox gegenüber:
ZitatClick anywhere inside this page to compromise your system!
Don't worry. Only a harmless batch file will be run. View the source if you dont believe me
Like I said in my Internet Explorer Auto-SP2 RC analysis, nothing is perfect. Breaking something, or if you're the hacker, building something, only requires patience and a little bit of spare time.<br> <br>
Greetz to Mikx, Michael Evanchik, and the entire Mozilla team. This is a very nice browser you guys have put together! -
Ich hab noch 1.0.2 ... da passiert nix.
-
Bei mir passiert etwas, allerdings nur ein Eintrag in der JavaScript-Konsole :?
Fehler: install is not defined
Quelldatei: javascript:'<noscript>'+eval(....
Zeile: 1 -
-
Beim wem funktioniert das Exploit, habe eben mal mein Sprachentestprofil verwendet, da passiert auch nichts - also er fängt an zu laden, aber das Exploit geht nicht. Und auf dem Profil habe ich nur Sprachpakete installiert, also ich weiß net. Ich hab auch nen ungepatchtes xp system bis auf sasser und blaster und ich glaube kaum dasses an der soft- oder hardware firewall liegt....?
-
ich hab die nightly (1.0.4) und da funtzt das nich, kann aber auch sehr gut daran leigen, dass wer an dem proof of concept rumgebastelt hat und es deswegen nich geht.
ZitatFehler: install is not defined
Quelldatei: [...]
Zeile: 1Gruß Hannes
-
Bei mir ändert sich das Favicon. Von gar keinem zu dem von Mozilla.org.
Anonsten bekomme ich andere Skriptfehler:
Zitat von Javascript-KonsoleError: uncaught exception: Permission denied to get property Window.name
Zitat von Javascript-KonsoleError: Error in parsing value for property 'text-align'. Declaration dropped.
Source File: https://addons.update.mozilla.org/css/cavendish/content.css
Line: 181
Wobei das zweite ja nur ein Fehler im Stylesheet von UMO ist. -
-
Bei mir geht das Exploit auch nicht. Die Seite lädt wohl immer neu wenn ich reinklicke?
Und wenn die Maus innerhalb der Seite bewegt wird, wechselt die Anzeige in der Browserleiste immer zwischen "Fertig" und https://addons.update.mozilla.org/extensions/mor…ication=firefox
-
Ich kann klicken, soviel ich will. Bei mir passiert überhaupt nichts. Ist jetzt mein Fuchs kaputt?? :cry::lol:
-
-
Zitat von Road-Runner
Ich kann klicken, soviel ich will. Bei mir passiert überhaupt nichts. Ist jetzt mein Fuchs kaputt?? :cry::lol:
Möglicherweise hängt es damit zusammen? Update Heise-Meldung:ZitatUpdate
Offenbar hat die Mozilla Foundation mittlerweile ihren Add-on-Server modifiziert, sodass der Exploit nicht mehr funktioniert. Dieser missbraucht nämlich unter anderem die Installationsfunktionen für Erweiterungen, um Schadcode in den Rechner zu schleusen. Standardmäßig darf nur update.mozilla.org Add-ons installieren. Der Fehler im Browser selbst wird damit allerdings nicht beseitigt. -
oder direkter (aber dafür auf englisch)
Zitat// Update (08.05.2005) - The Mozilla Foundation patched (partially) this
// issue on the server side by adding random letters and numbers to the
// install function, which will prevent this exploit from working. -
[Blockierte Grafik: http://www.addis-welt.de/smilie/smilie/bernd/berndbrotmist.gif]
Die erste (und hoffentlich letzte) "extremely critical" Sicherheitslücke im Firefox die bei Secunia dokumentiert ist.
Bis jetzt waren die immer dem IE vorbehalten.Hoffen wir mal das das schnell gepatcht wird!
-
pf wie gesagt, so extremly very dochsoagr critical find ich die nicht... (ganz einfach, weils bei mir nicht klappt ^^)
und wenigstens haben sie schnell reagiert und ihren server so geändert, das nu nicht jedes scriptkiddie den exploit benutzen kann...Gruß Hannes
-
Ein Besuch auf http://www.spiegel.de und auf http://www.heise.de
hinterließ einen völlig funktionsfähigen Browser!
(Sogar nach Neustart! Frechheit!) -
Zitat von 4711
Ein Besuch auf http://www.spiegel.de und auf http://www.heise.de
hinterließ einen völlig funktionsfähigen Browser!
(Sogar nach Neustart! Frechheit!)kann ich nicht bestátigen, nach dem gefummel mit den expoits ist mein spiegel jetzt kaputt (spiegelverkehrt)
[Blockierte Grafik: http://img25.echo.cx/img25/752/spiegel25lk.th.jpg]
und auf dem foto sieht der kóhler jetzt aus wie der trittin, tzzzzz
stuss
-