1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
|
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden Xulrunner,
einer Laufzeitumgebung für XUL-Anwendungen, entdeckt. Das <q>Common
Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
Probleme:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1362">CVE-2007-1362</a>
<p>Nicolas Derouet entdeckte, dass Xulrunner eine unzureichende Überprüfung
von Cookies durchführt, was zu einer Diensteverweigerung (<q>denial of
service</q>) führen kann.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2867">CVE-2007-2867</a>
<p>Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn
Wargers und Olli Pettay entdeckten Abstürze in der Layout-Engine, die die
Ausführung beliebigen Codes ermöglichen könnten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2868">CVE-2007-2868</a>
<p>Brendan Eich, Igor Bukanov, Jesse Ruderman, <q>moz_bug_r_a4</q> und Wladimir Palant
entdeckten Abstürze in der Javascript-Engine, die die Ausführung beliebigen
Codes ermöglichen könnten.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2869">CVE-2007-2869</a>
<p><q>Marcel</q> entdeckte, dass bösartige Web-Sites Ressourcen durch die
automatische Vervollständigung massiv verbrauchen können, was zu einer
Diensteverweigerung führt.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2870">CVE-2007-2870</a>
<p><q>moz_bug_r_a4</q> entdeckte, dass das Hinzufügen eines
Ereignis-Listeners (Lauschers) mittels der Funktion <code>addEventListener()</code>
Site-übergreifendes Skripting ermöglicht.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2871">CVE-2007-2871</a>
<p>Chris Thomas entdeckte, dass XUL-Popups für Spoofing- oder
Phishing-Angriffe missbraucht werden können.</p></li>
</ul>
<p>Die alte Stable-Distribution (Sarge) enthält xulrunner nicht.</p>
<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
1.8.0.12-0etch1 behoben.</p>
<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
sein.</p>
<p>Wir empfehlen Ihnen, Ihre xulrunner-Pakete zu aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1306.data"
# $Id$
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
|