1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere sicherheitsrelevante Probleme wurden in Mozilla Thunderbird
entdeckt.
Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
Probleme fest:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2353">CVE-2005-2353</a>
<p>Das Skript <q>run-mozilla.sh</q> erlaubt es lokalen Benutzern, über
einen Symlink-Angriff gegen temporäre Dateien beliebige Dateien zu erstellen
oder zu überschreiben, wenn Debugging aktiviert ist.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4134">CVE-2005-4134</a>
<p>Webseiten mit extrem langen Titeln bewirken, dass folgende Startvorgänge
des Browsers bis zu einigen Minuten lang zu <q>hängen</q> scheinen oder
sogar abstürzen, wenn der Rechner nur unzureichend über Speicher
verfügt. [MFSA-2006-03]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0292">CVE-2006-0292</a>
<p>Der JavaScript-Interpreter dereferenziert einige Objekte nicht
angemessen, wodurch es entfernten Angreifern erlaubt wird, eine
Diensteverweigerung (<q>denial of service</q>) zu verursachen oder
beliebigen Code auszuführen. [MFSA-2006-01]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0293">CVE-2006-0293</a>
<p>Der Code zum Allozieren von Funktionen erlaubt es Angreifern, eine
Diensteverweigerung (<q>denial of service</q>) zu verursachen und
möglicherweise beliebigen Code auszuführen. [MFSA-2006-01]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0296">CVE-2006-0296</a>
<p>XULDocument.persist() validierte nicht den Attributnamen, was es einem
Angreifer ermöglicht, beliebigen XML- und JavaScript-Code in localstore.rdf
einzuschleusen, der beim Starten gelesen und ausgeführt würde.
[MFSA-2006-05]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0748">CVE-2006-0748</a>
<p>Ein anonymer Erkunder von TippingPoint und der Zero-Day-Initiative
berichtete, dass eine ungültige und unsinnige Anordnung der tabellenbezogenen
Tags dazu ausgenutzt werden kann, beliebigen Code auszuführen.
[MFSA-2006-27]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0749">CVE-2006-0749</a>
<p>Eine bestimmte Abfolge von HTML-Tags kann eine Speicherveränderung
zur Folge haben, die zur Ausführung von beliebigem Code ausgenutzt
werden kann. [MFSA-2006-18]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0884">CVE-2006-0884</a>
<p>Georgi Guninski berichtet, dass das Inline-Weiterleiten von E-Mails
bei Verwendung des Standard-HTML-<q>rich mail</q>-Editors in der Nachricht
eingebettetes JavaScript mit den vollständigen Berechtigungen des Klienten
ausführen wird. [MFSA-2006-21]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1045">CVE-2006-1045</a>
<p>Die HTML-Darstellungs-Engine sperrt externe Bilder aus
#XXX FIXME: wie heißt die Option im Deutschen genau?
Inline-HTML-Anhängen nicht angemessen aus, wenn <q>Block loading of remote
images in mail messages</q> aktiviert ist, wodurch es entfernten Angreifern
ermöglicht sein könnte, vertrauliche Informationen zu beziehen. [MFSA-2006-26]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1529">CVE-2006-1529</a>
<p>Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell,
eine Diensteverweigerung <q>denial of service</q> auszulösen und
möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1530">CVE-2006-1530</a>
<p>Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell,
eine Diensteverweigerung <q>denial of service</q> auszulösen und
möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1531">CVE-2006-1531</a>
<p>Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell,
eine Diensteverweigerung <q>denial of service</q> auszulösen und
möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1723">CVE-2006-1723</a>
<p>Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell,
eine Diensteverweigerung <q>denial of service</q> auszulösen und
möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1724">CVE-2006-1724</a>
<p>Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell,
eine Diensteverweigerung <q>denial of service</q> auszulösen und
möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1727">CVE-2006-1727</a>
<p>Georgi Guninski berichtete über zwei Varianten zur Verwendung eines
Skripts in einer XBL-Kontrolldatei, um Chrome-Privilegien zu erlangen,
wenn die Seite unter <q>Druckvorschau</q> angezeigt wird. [MFSA-2006-25]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1728">CVE-2006-1728</a>
<p><q>shutdown</q> entdeckte, dass die crypto.generateCRMFRequest-Methode
genutzt werden kann, um beliebigen Code mit den Berechtigungen des Benutzers
auszuführen, der den Browser nutzt, wodurch es einem Angreifer möglich sein
könnte Schadsoftware zu installieren. [MFSA-2006-24]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>
<p>Claus Jørgensen berichtete, dass eine Texteingabebox vorab mit einem
Dateinamen befüllt und dann in ein Kontrollfenster zum Dateiupload
umgewandelt werden kann, wodurch eine böswillige Webseite jede lokale
Datei einsehen kann, deren Namen sie erraten kann. [MFSA-2006-23]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1730">CVE-2006-1730</a>
<p>Ein anonymer Erkunder von TippingPoint und der Zero-Day-Initiative
entdeckte einen durch CSS-Zeichenabstandseigenschaften ausgelösten
Integer-Überlauf, was zur Ausführung von beliebigem Code ausgenutzt
werden könnte. [MFSA-2006-22]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1731">CVE-2006-1731</a>
<p><q>moz_bug_r_a4</q> entdeckte, dass einige interne Funktionen Prototypen
anstatt Objekten zurückgeben, was es einem entfernten Angreifer erlaubt,
seitenübergreifende Skripting-Angriffe durchzuführen. [MFSA-2006-19]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1732">CVE-2006-1732</a>
<p><q>shutdown</q> entdeckte, dass es möglich ist, Schutzvorrichtungen zur
Überprüfung, ob etwas von derselben Quelle stammt, zu umgehen, was es einer
böswilligen Seite erlaubt, Skripte in Inhalte von einer anderen Seite
einzufügen, wodurch die böswillige Seite Informationen wie Cookies oder
Passwörter von einer anderen Seite stehlen oder an Stelle des Benutzers
Transaktionen durchführen kann, wenn der Benutzer bereits eingeloggt ist.
[MFSA-2006-17]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1733">CVE-2006-1733</a>
<p><q>moz_bug_r_a4</q> entdeckte, dass die Kompilierungsreichweite
privilegierter eingebauter XBL-Bindings nicht vollständig vor Webinhalten
geschützt ist und immer noch ausgeführt werden kann, was zur Ausführung
von beliebigem JavaScript genutzt werden kann, was es einem Angreifer
ermöglicht, Schadsoftware wie Viren oder Passwort-Sniffer zu installieren.
[MFSA-2006-16]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1734">CVE-2006-1734</a>
<p><q>shutdown</q> entdeckte, dass es möglich ist, auf ein internes
Funktionsobjekt zuzugreifen, welches dann zur Ausführung von beliebigem
JavaScript-Code mit den vollständigen Berechtigungen des Benutzers, der
den Browser ausführt, genutzt werden kann, wodurch Spyware oder Viren
installiert werden könnten. [MFSA-2006-15]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1735">CVE-2006-1735</a>
<p>Es ist möglich, JavaScript-Funktionen zu erstellen, die mit den falschen
Berechtigungen kompiliert werden, was es einem Angreifer erlaubt, Code
seiner Wahl mit den vollen Berechtigungen des Benutzers, der den Browser
ausführt, auszuführen, wodurch Spyware oder Viren installiert werden
könnten. [MFSA-2006-14]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1736">CVE-2006-1736</a>
<p>Es ist möglich, Benutzer über ein Bild, das von einer transparenten
Bild-Verknüpfung überlagert ist, die auf eine ausführbare Datei verweist,
dazu zu verleiten, eine ausführbare Datei herunterzuladen und zu speichern.
[MFSA-2006-13]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1737">CVE-2006-1737</a>
<p>Ein Integer-Überlauf gestattet es entfernten Angreifern, über einen
großen regulären Ausdruck in JavaScript eine Diensteverweigerung <q>denial
of service</q> auszulösen und möglicherweise beliebigen Bytecode
auszuführen. [MFSA-2006-11]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1738">CVE-2006-1738</a>
<p>Eine nicht spezifizierte Verwundbarkeit erlaubt es entfernten Angreifern
eine Diensteverweigerung <q>denial of service</q> auszulösen. [MFSA-2006-11]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1739">CVE-2006-1739</a>
<p>Gewisse Cascading Style Sheets (CSS) können einen Array-Schreibvorgang
außerhalb der Grenzen zur Folge und einen Pufferüberlauf zur Folge haben,
die zu einer Diensteverweigerung <q>denial of service</q> und möglicherweise
zur Ausführung von beliebigem Code führen könnten. [MFSA-2006-11]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1740">CVE-2006-1740</a>
<p>Es ist entfernten Angreifern möglich, Anzeigeelemente wie das
Schloss-Symbol zum Hinweis auf gesicherte Seiten zu fälschen, indem sie
die vertrauenswürdige Seite in einem Popup-Fenster öffnen und dann
die Adresse zu einer böswilligen Seite abändern. [MFSA-2006-12]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1741">CVE-2006-1741</a>
<p><q>shutdown</q> entdeckte die Möglichkeit, beliebigen JavaScript-Code
in eine Seite einzufügen, indem man eine modale Meldung verwendet, um
einen Event-Handler vorübergehend auszusetzen, während eine neue Seite
geladen wird. Dies könnte dazu verwendet werden, um vertrauliche
Informationen zu entwenden. [MFSA-2006-09]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1742">CVE-2006-1742</a>
<p>Igor Bukanov entdeckte, dass die JavaScript-Engine temporäre Variablen
nicht angemessen handhabt, wodurch es entfernten Angreifern möglich ist,
Rechenoperationen in freigegebenem Speicher herbeizuführen und den Speicher
zu verändern. [MFSA-2006-10]</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1790">CVE-2006-1790</a>
<p>Eine Fehlerbehebung zu einer Regression, der eine Speicherverfälschung
zur Folge haben könnte, erlaubt es entfernten Angreifern, eine
Diensteverweigerung <q>denial of service</q> zu verursachen und
möglicherweise beliebigen Code auszuführen. [MFSA-2006-11]</p></li>
</ul>
<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
Version 1.0.2-2.sarge1.0.8 behoben.</p>
<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
Version 1.5.0.2-1 von Thunderbird behoben.</p>
<p>Wir empfehlen Ihnen, Ihre Mozilla Thunderbird-Pakete zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1051.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
# $Id$
# Translator: Florian Ernst <florian@debian.org> 2006-05-04
|