aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2005/dsa-866.wml
blob: feaefb17c0d8cd2ecfb9cf4b6bfcd4c8e43aa254 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere sicherheitsrelevante wurden in Mozilla und davon abgeleiteten
Programmen entdeckt. Das <q>Common Vulnerabilities and Exposures project</q>
identifiziert die folgenden Probleme:</p>

<ul>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>

    <p>Tom Ferris entdeckte einen Fehler in der Handhabung von IDN-Hostnamen
    in Mozilla, der es entfernten Angreifen erlaubt, über Hostnamen mit
    Bindestrichen eine Diensteverweigerung (<q>denial of service</q>) zu verursachen
    und möglicherweise beliebigen Code auszuführen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>

    <p>Ein Pufferüberlauf erlaubt es entfernten Angreifen, über ein XBM-Bild,
    das mit einer großen Anzahl von Leerzeichen anstatt mit der erwarteten
    Endmarkierung endet, beliebigen Code auszuführen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>

    <p>Mats Palmgren entdeckte ein Pufferüberlauf im Parser für
    Unicode-Zeichenketten, der es einer speziell gestalteten Unicode-Folge
    erlaubt, den Puffer überlaufen zu lassen und beliebige Codeausführung
    zu veranlassen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>

    <p>Entfernte Angreifer können über XMLHttpRequest die HTTP-Header von
    XML-HTTP-Anfragen fälschen und möglicherweise den Klienten dazu verwenden,
    Verwundbarkeiten in Servern und Proxies auszunutzen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>

    <p>Entfernte Angreifer können über ein <q>XBL control</q>, das eine interne
    XPCOM-Schnittstelle implementiert, DOM-Objekte fälschen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>

    <p>Georgi Guninski entdeckte einen Ganzzahlüberlauf (<q>integer overflow</q>) in
    der JavaScript-Engine, der es entfernten Angreifern erlauben könnte,
    beliebigen Code auszuführen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>

    <p>Entfernte Angreifer können über eine <q>about:</q>-Seite wie <q>about:mozilla</q>
    Javascript-Code mit Chrome-Privilegien ausführen.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>

    <p>Entfernte Angreifer können Fenster ohne Teile der
    Benutzerschnittstellen wie z.B. Adress- oder Statuszeile öffnen, über
    die <q>Spoofing</q>- oder <q>Phishing</q>-Angriffe durchgeführt werden könnten.</p></li>

<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>

    <p>Peter Zelezny entdeckte, dass Shell-Metazeichen nicht angemessen
    codiert werden, wenn sie an Shell-Skripte weitergereicht werden, wodurch
    die Ausführung beliebigen Codes möglich wird, z.B. wenn eine
    arglistig gestaltete URL von einem anderen Programm automatisch zu
    Mozilla als Standardbrowser kopiert wird.</p></li>

</ul>

<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
1.7.8-1sarge3 behoben.</p>

<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
1.7.12-1 behoben.</p>

<p>Wir empfehlen Ihnen, Ihre mozilla-Pakete zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-866.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy