aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2005/dsa-810.wml
blob: 1f3c53e0b3733dc709fc7a7ceea2ec7491fb7459 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere Probleme wurden in Mozilla entdeckt, dem Webbrowser der
Mozilla-Suite. Da die übliche Praxis der Rückportierung bei diesem
Paket anscheinend nicht funktioniert, ist diese Aktualisierung im
Grunde Version 1.7.10, allerdings mit einer zurückgestuften
Versionsnummer, weshalb sie immer noch als 1.7.8 benannt ist. Das
»Common Vulnerabilities and Exposures project« legt die folgenden
Probleme fest:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>

    <p>Eine Verwundbarkeit wurde in Mozilla entdeckt, die entfernten
    Angreifern ermöglicht, beliebigen Javascript-Code aus einer Seite
    in das Frameset einer anderen Seite einzuschleusen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>

    <p>Die Benutzerschnittstelle des Browsers unterscheidet nicht korrekt
    zwischen Ereignissen, die durch den Benutzer entstehen und solchen, die
    synthetisch entstehen und nicht vertrauenswürdig sind. Dadurch wird
    es für entfernte Angreifer leichter, gefährliche Aktionen durchzuführen,
    die normalerweise nur manuell vom Benutzer durchgeführt werden
    können.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>

    <p>XML-Skripte liefen selbst dann, wenn Javascript ausgeschaltet
    war.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>

    <p>Es ist für einen entfernten Angreifer möglich, eine
    Callback-Funktion innerhalb des Kontexts einer anderen Domain
    (d.h. Frame) auszuführen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>

    <p>Fehlende Entschärfung der Eingabe in der Funktion
    InstallVersion.compareTo() kann den Absturz der Applikation
    verursachen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>

    <p>Entfernte Angreifer können vertrauliche Informationen wie
    Cookies und Passwörter von Webseiten stehlen, indem sie auf Daten
    in fremden Frames zugreifen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>

    <p>Es ist für ein JavaScript-Dialogfenster möglich, das Dialogfenster
    einer vertrauenswürdigen Seite nachzuahmen und dadurch
    Phishing-Angriffe zu erleichtern.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>

    <p>Entfernte Angreifer können bestimmte Tag-Eigenschaften von
    DOM-Knoten ändern und dadurch beliebige Skripts oder Code ausführen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>

    <p>Die Mozilla Browserfamilie kloniert Basisobjekte nicht
    korrekt, wodurch entfernte Angreifer beliebigen Code ausführen
    können.</p></li>

</ul>

<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
Version 1.7.8-1sarge2 behoben.</p>

<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
Version 1.7.10-1 behoben.</p>

<p>Wir empfehlen Ihnen, Ihre Mozilla-Pakete zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-810.data"
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy