aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2006/dsa-1134.wml
blob: cc487ba192eff7338f274003089cdca67c179b7a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Mehrere sicherheitsbezogene Probleme wurden in Mozilla entdeckt, die
auch in Mozilla Thunderbird enthalten sind.
Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
Verwundbarkeiten fest:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1942">CVE-2006-1942</a>

    <p>Eric Foley entdeckte, dass ein Benutzer in Verbindung mit einer anderen
    Verletzbarkeit ausgetrickst werden kann, einem entfernten Angreifer eine
    lokale Datei bloßzulegen, indem eine lokale Datei als Bild dargestellt
    wird. [MFSA-2006-39]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2775">CVE-2006-2775</a>

    <p>XUL-Attribute sind unter Umständen mit einer falschen URL verknüpft,
    was entfernten Angreifern erlauben könnte, Restriktionen zu umgehen.
    [MFSA-2006-35]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2776">CVE-2006-2776</a>

    <p>Paul Nickerson entdeckte, dass inhaltsdefinierte Einrichter auf
    Objektprototypen durch privilegierten Benutzerschnittstellencode
    aufgerufen werden und <q>moz_bug_r_a4</q> demonstrierte, dass das höhere
    Privilegienlevel an den inhaltsdefinierten Angriffscode weitergereicht
    werden könne. [MFSA-2006-37]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2777">CVE-2006-2777</a>

    <p>Eine Verwundbarkeit erlaubt entfernten Angreifern beliebigen Code
    auszuführen und Benachrichtigungen auszulösen, die in einem privilegierten
    Kontext ausgeführt werden. [MFSA-2006-43]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2778">CVE-2006-2778</a>

    <p>Mikolaj Habryn entdeckte einen Pufferüberlauf in der Funktion
    crypto.signText, die es entfernten Angreifern ermöglicht, beliebigen Code
    mittels bestimmter optionaler Certificate Authority Namens-Argumenten
    auszuführen. [MFSA-2006-38]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>

    <p>Mozilla-Team-Mitglieder entdeckten mehrere Abstürze während Tests der
    Browser-Engine, die eine Speicherkorruption aufzeigten, die auch zur
    Ausführung beliebigen Codes führen kann. Dieses Problem wurde nur
    teilweise korrigiert. [MFSA-2006-32]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2780">CVE-2006-2780</a>

    <p>Ein Integer-Überlauf erlaubt entfernten Angreifern, eine
    Diensteverweigerung auszulösen und könnte die Ausführung von beliebigem
    Code ermöglichen. [MFSA-2006-32]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2781">CVE-2006-2781</a>

    <p>Masatoshi Kimura entdeckte eine Verwundbarkeit durch doppelte
    Speicherfreigabe, die es entfernten Angreifern erlaubt, eine
    Diensteverweigerung auszulösen und die Ausführung von beliebigem
    Code mittels einer VCard ermöglichen könnte. [MFSA-2006-40]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2782">CVE-2006-2782</a>

    <p>Chuck McAuley entdeckte, dass eine Texteingabebox mit einem Dateinamen
    vorbelegt werden kann und dann in ein Datei-Upload-Control eingefügt
    werden kann, was es einer bösartigen Website erlaubt, jede lokale Datei
    zu stehlen, deren Namen erraten werden kann. [MFSA-2006-41, MFSA-2006-23,
    <a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2783">CVE-2006-2783</a>

    <p>Masatoshi Kimura entdeckte, dass die Unicode-Byte-Orientierungsmarke
    (BOM), aus UTF-8-Seiten während der Konvertierung in Unicode, bevor der
    Parser die Webseite sieht, entfernt wird, was es entfernten Angreifern
    erlaubt, Site-übergreifende Skript (XSS) Attacken durchzuführen.
    [MFSA-2006-42]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2784">CVE-2006-2784</a>

    <p>Paul Nickerson entdeckte, dass die Korrektur von
    <a href="https://security-tracker.debian.org/tracker/CVE-2005-0752">\
    CVE-2005-0752</a> durch verschachtelte javascript:-URLs umgangen werden
    kann, was dem Angreifer erlaubt, privilegierten Code auszuführen.
    [MFSA-2005-34, MFSA-2006-36]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2785">CVE-2006-2785</a>

    <p>Paul Nickerson zeigte, dass, falls ein Angreifer einen Benutzer
    überzeugen kann, auf einem kaputten Bild rechtszuklicken und <q>Bild
    anzeigen</q> aus dem Kontextmenü zu wählen, er JavaScript zum Laufen
    bekomme. [MFSA-2006-34]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2786">CVE-2006-2786</a>

    <p>Kazuho Oku entdeckte, dass Mozillas nachsichtlicher Umgang mit der
    HTTP-Header-Syntax es entfernten Angreifern erlauben kann, den Browser
    auszutricksen, verschiedene Antworten zu interpretieren, als ob sie
    Reaktionen von zwei verschiedenen Sites seien. [MFSA-2006-33]</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2787">CVE-2006-2787</a>

    <p>Der Mozilla-Forscher <q>moz_bug_r_a4</q> entdeckte, dass über
    EvalInSandbox gestartetes JavaScript die Sandbox verlassen und höhere
    Privilegien erhalten kann. [MFSA-2006-31]</p></li>

</ul>

<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
1.0.2-2.sarge1.0.8a behoben.</p>

<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
1.5.0.4-1 und in xulrunner 1.5.0.4-1 für galeon und epiphany behoben.</p>

<p>Wir empfehlen Ihnen, Ihre Mozilla-Thunderbird-Pakete zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1134.data"
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy