Hi,
weiß jemand, ob inzwischen der Fehler im Firefox: http://www.heise.de/security/news/meldung/73109 behoben worden ist
Hi,
weiß jemand, ob inzwischen der Fehler im Firefox: http://www.heise.de/security/news/meldung/73109 behoben worden ist
Hi knure,
ob sich da für die nächsten Versionen schon was getan hat, weiß ich nicht. In der aktuellen (siehe meine Signatur) ist der Fehelr noch nicht behoben. Testen kannst du das ja selbst, wenn dem Link in der Heise-Meldung folgst und auf http://www.securityview.org/confirmed-bug-in-firefox-1503.html auf den Link page klickst.
siehe auch diesen Thread:
http://www.firefox-browser.de/forum/viewtopic.php?t=35666
Have fun,
NightHawk
NightHawk56:
vielen Dank für die schnelle und umfassende Information.
Ich habe es mal getestet und wie Du auch schon geschrieben hast, scheint der Fehler auch noch nicht behoben zu sein.
Ich habe mich aber auch Deiner Bemerkungen erinnert, weiß derzeit nicht mehr wo sich das Posting befindet, daß eine automatische Weiterleitung durch den FF nicht das "gelbe vom Ei" ist.
Ist eigentlich diese Maßnahme:
ZitatAlternativ lässt sich der Aufruf von Mail-Programm durch Firefox abstellen, indem man network.protocol-handler.external.mailto auf false setzt.
der richtige Weg?
Vielen Dank nochmal, eine schönen Tag noch und
Hi knure,
Zitat von knureIch habe mich aber auch Deiner Bemerkungen erinnert, weiß derzeit nicht mehr wo sich das Posting befindet, daß eine automatische Weiterleitung durch den FF nicht das "gelbe vom Ei" ist.
Ich kann mich nicht erinnern, in welchem Zusammenhang ich das gesagt haben soll.
Zitat von knureIst eigentlich diese Maßnahme:
der richtige Weg?
Ich habe es selbst noch nicht ausprobiert, aber wie dzweitausen ja schon schrieb
Zitat von <woltlab-metacode-marker data-name=
dzweitausend (Link) " data-link="">
Dann wird man jedesmal gewarnt wenn man einen mailto link anclickt
und kann spätestens beim 2ten "mailto-popup" durch cancel/abbrechen diesen Bug verhindern.
Dadurch beendet man dieses Problem!
ist das zumindest ein mögliches workaround (Link), bis der Bug tatsächlich gefixt ist.
Have fun,
NightHawk
Naaaa, Night Hawk,
erinnerst Du Dich noch an unsere gepflegte Diskussion über "Java-Scrip"?
Oliver
Wo ist jetzt der Zusammenhang von JavaScript und Mailto?
Das beweißt doch höchstens, dass JavaScript nicht an allen Lücken schuld ist?
Der genannte Exploit, der das per JavaScript macht, ist nicht die einzige Möglichkeit - statt per JavaScript hundert mailto-Bilder zu erzeugen, können auch direkt hundert Bilder mit mailto-Adresse im Code stehen
Zitatknure:Ich habe mich aber auch Deiner Bemerkungen erinnert, weiß derzeit nicht mehr wo sich das Posting befindet, daß eine automatische Weiterleitung durch den FF nicht das "gelbe vom Ei" ist....Ich kann mich nicht erinnern, in welchem Zusammenhang ich das gesagt haben soll.
Entschuldige, ich wollte Dir nichts falsches "unterjubeln" :lol: , da habe ich mich wohl vertan, denn ich meinte die Bemerkungen von RoadRunner in diesem Beitrag: http://www.firefox-browser.de/forum/viewtopi…p=259175#259175
Das was ich dort geschrieben hatte, hat nichts mit der Problematik der mailto-Links zu tun. Wenn Du in Firefox einen mailto-Link anklickst, öffnet sich Dein als Standard definiertes Mailprogramm automatisch.
Als Workaround verweise ich auf das Posting von dzweitausend weiter oben.
Dr. Evil schrieb:
ZitatWo ist jetzt der Zusammenhang von JavaScript und Mailto?
Das beweißt doch höchstens, dass JavaScript nicht an allen Lücken schuld ist?
Der genannte Exploit, der das per JavaScript macht, ist nicht die einzige Möglichkeit - statt per JavaScript hundert mailto-Bilder zu erzeugen, können auch direkt hundert Bilder mit mailto-Adresse im Code stehen
MailTo wird durch JS eingeleitet, so einfach ist das.
lerne ja gerne noch von Dir.
kenne, nach meinem bescheidenem Wissen, bisher nur HTML-Tags, die so ähnlich klingen wie:
"<a href="mailto:alpha@webmaster-inside.net?
[...]</a>"
meinst Du vielleicht die Perl oder CGI-Anweisungen? (Für Mail-Formulare?)
der Fox hat ja eigentlich mit dem ganzen JS-Mist nicht viel am Hut, dennoch, wenn er stolpert, reicht ein bloßes "Workaround" auf Dauer leider nicht aus.
lass mal hören, was Du meinst, würde mich freuen,...,
Edit: Subject,Body
Oliver
Die "Lücke" ist ja, dass über Bilder das Mail-Programm gestartet werden kann. Also bei sowas wie:
Das JavaScript erzeugt jetzt 100 solcher Bilder. Es wäre aber auch kein Problem, diesen Code stattdessen hundertmal per Copy & Paste in eine HTML-Seite einzufügen und das selbe so gänzlich ohne JavaScript zu erledigen.
interessant, wußte ich noch nicht,...,
gruß,
Oliver
Zitat von knureweiß jemand, ob inzwischen der Fehler im Firefox: http://www.heise.de/security/news/meldung/73109 behoben worden ist
Die Lücke ist noch nicht behoben. Das bewußte Exploit kann diese Schwäche nach wie vor ausnutzen. Getestet habe ich mit den en-US Nightly-Builds Fx 1.5.0.4:
RC2/RC3: Build ID: 2006050817
akt. Nightly: Build ID: 2006052205
Zitat von pcinfarkt
Die Lücke ist noch nicht behoben. Das bewußte Exploit kann diese Schwäche nach wie vor ausnutzen. Getestet habe ich mit den en-US Nightly-Builds Fx 1.5.0.4:RC2/RC3: Build ID: 2006050817
akt. Nightly: Build ID: 2006052205
Ist es jetzt ein kritischer Bug?
und ist es überhaupt nun ein "echter" exploit?
hm keine ahnung glaub der bug kann ja in jeden webbrowser reporduziert werden unter umständen und deshalb wird der wohl nicht so kritisch eingestuft werden bzw so schnell evtl. behoben werden, da ja nicht gefährlich ist, sondern nur ein script fehler.
MfG Carsten
Zitat von dzweitausendIst es jetzt ein kritischer Bug?
und ist es überhaupt nun ein "echter" exploit?
Aus meiner Sicht: unkritisch. Meine Sicht ist jedoch nicht maßgebend :wink: ! Und ich dachte, die Frage des TO in meinen Beitrag mit erwähnt zu haben. Da ging es wohl nicht um die Gefährdungsstufe.
Deine Sicht ist sehrwohl maßgebend, denn Security Center denken sich gerne Exploits aus die im alltäglich Gebrauch ungefährlich sind.
Schliesslich brauchen die arbeit.
Ich sag nur z.B: Java Joke Buttons oder Appel MAC OS install over Windows.
MfG Carsten
Zitat von dzweitausend...denn Security Center denken sich gerne Exploits aus die im alltäglich Gebrauch ungefährlich sind.
Schliesslich brauchen die arbeit. ...
Kann ich nicht beurteilen. Bin kein Security Center - Insider. Müsste ich mutmaßen und das tue ich nicht gern :wink: ! Vllt. hast Du mit der Einschätzung dieser INet - Präsenz Recht?! Hatte mit der Frage mglw. auch nichts zu tun!
Hi,
sagen wir mal so wenn KFZ Mechaniker Keilriemen anrietzen beim normalen Kundendienst,
in Mercedes Werkvertrag Autohäusern und das als "normal" einen beigebracht wird in der einer KFZ Mech. Lehre in diesen besagten KFZ Häusern,
damit dann genau dieser beim Kundendienst ausgewechselt werden kann um 20€ mehr zu verdenen,
wie ein Bekannter der dort arbeitet mir sagte.
Dann ist es auch normal das Sicherheitsexperten dafür sorgen das Sie immer Arbeit haben indem Sie Exploits schaffen
und diese dann mit großen Brimbamborium "entdecken" und bekannt geben.
Wie auch Sie meistens sich anbiedern für Security Beratungsverträgen mit
1000000 Kleingedruckten Vertragsklausen für die Software Hersteller in den der Exploit gefunden wurde.
Wer jetzt erwartet das ich Quellen veröffentliche,
dazu sage ich nur ich habe bereits jetzt wieder vergessen was ich gerade geschrieben habe
und bin jetzt genau gerade nicht mehr zurechnungsfähig durch heutigen Hopfenteekonsum
dabei auf dem Weg zum Bad auf einer Seife ausgerutscht und habe alles vergessen
durch diesen harten Schlag aufs Hirn beim hin fallen über die Seife.......
:twisted:
Zitat von dzweitausend
sagen wir mal so wenn KFZ Mechaniker Keilriemen anrietzen beim normalen Kundendienst,
in Mercedes Werkvertrag Autohäusern und das als "normal" einen beigebracht wird in der einer KFZ Mech. Lehre in diesen besagten KFZ Häusern,
damit dann genau dieser beim Kundendienst ausgewechselt werden kann um 20€ mehr zu verdenen,
wie ein Bekannter der dort arbeitet mir sagte.
So richtig klar wird mir nicht, was Du sagen willst und was das alles mit der Threadfrage zu tun hat! Willst Du vllt. auch noch erzählen, warum best. Firmen gelbe od. rote Kartons verkaufen (können)? Ich denke, das ist OT!
Lass gut sein. Ich habe Dir doch in meinen Beiträgen ausserhalb der Theadantwort mit allem Recht gegeben! :wink:
Carsten schrieb:
ZitatIst es jetzt ein kritischer Bug?
und ist es überhaupt nun ein "echtes" exploit?hm keine ahnung, glaube der bug kann ja in jeden webbrowser reproduziert werden unter umständen und deshalb wird der wohl nicht so kritisch eingestuft werden, bzw so schnell evtl. behoben werden, da ja nicht gefährlich ist, sondern nur ein script fehler.
MfG Carsten
...und genau dort liegt die Illusion, der sich manche User des FF´s hingeben. Dort, wo ein Browser durch manipulierte Scripte in die Knie gezwungen werden kann, ist definitiv Handlungbedarf angesagt. Wenn es auch nur in einem von hundert FF-Systemen zu einem Absturz durch "Buffer-Overflow" und anschließender Code-Einschleusung kommen kann, ist der FF auch nicht besser als seine "Freunde".
Es existieren jetzt schon Scripte im I-Net, die genau auf dieser "Lücke" aufbauen.
Oliver
Zitat von Oliver222
...und genau dort liegt die Illusion, der sich manche User des FF´s hingeben. Dort, wo ein Browser durch manipulierte Scripte in die Knie gezwungen werden kann, ist definitiv Handlungbedarf angesagt. Wenn es auch nur in einem von hundert FF-Systemen zu einem Absturz durch "Buffer-Overflow" und anschließender Code-Einschleusung kommen kann, ist der FF auch nicht besser als seine "Freunde".Es existieren jetzt schon Scripte im I-Net, die genau auf dieser "Lücke" aufbauen.
Oliver
Es ist aber eben durch den besagten Bug nicht möglich "Code" einzuschleusen oder eben einen "buffer overflow" zu erzeugen, das einzigste was passiert ist eben das x-mal versucht wird ein vorhandenes mailprogramm zu starten was zur folge haben könnte das ein System was schwache hardware hat dann abstürzt.
Die vorhandenen Exploits die exestieren sind alles "Demo-Exploits" und bei keinen mir bekannten haben es welche geschaft oben besagtes auszuführen.
Es gibt da viel gefährlichere Exploits z.b. für Javascript die in jeden Browser funktionieren die Javascript aktiv haben. Teilweise über 3 Jahre bekannt unter sogenannten "phishing attacken" trotzdem wurden diese nicht gefixt weder im opera, firefox oder ie.
Deshalb ja auch meine rehtorische Frage ob dieser "ungefährliche" Bug nun wirklich ein Exploit ist oder wieder nur hochgekochte geldmacherrei der Security "Experten" und Medien.
MfG Carsten