Sicherheitslücke aus Firefox 3.5 in Version 3.5.1 nicht geschlossen

Die am letzten Mittwoch entdeckte Sicherheitslücke in Firefox 3.5 besteht auch in der Version 3.5.1 fort. Das stellte Securityfocus.com nach einem Test mit einem Javascript-Programm fest.

Die Mozilla Foundation hat diesen Sachverhalt inzwischen bestätigt. Sie wies jedoch darauf hin, dass mit der Lücke kein sinnvoller Malware-Code auszuführen sei. Außer einem Absturz von Firefox bestehe keine Gefahr.

Bei dem Fehler handelt es sich um einen Pufferüberlauf-Bug, der es ermöglicht, die Rücksprungadresse auf dem Stack zu überschreiben, indem man einen überlangen Unicode-String in der document.write()-Funktion einsetzt.

Das Einschleusen von Malware über diesen Fehler muss tatsächlich als eher theoretische Möglichkeit angesehen werden. Zwar ist es möglich, bösartigen Code über den Unicode-String einzuschleusen, jedoch ist es durch die dynamische Heap-Verwaltung der Betriebssysteme nahezu ausgeschlossen, die dazu passende Rücksprungadresse auf den Stack zu bringen. Wer seinen Browser mit aktiviertem No-Execute-Bit im Prozessor betreibt, genießt zusätzlichen Schutz.

Mehrere Sicherheitshersteller, darunter Secunia, hatten den Bug als „höchst kritisch“ eingestuft. Die Hersteller von Antiviren-Lösungen bewerten die Möglichkeit des Einschleusens von Malware über Daten, etwa durch manipulierte Strings, Sounds, Bilder oder Videos, vielfach zu hoch, um die eigenen Umsätze anzukurbeln.

Die Mozilla-Foundation will in Kürze ein Update bereitstellen, das diese Lücke schließt.

ZDNet.de Redaktion

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

15 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

17 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

18 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

21 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

21 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

22 Stunden ago