Zum Inhalt springen

Sicherheitsloch bei Mozilla und Firefox


DJ_Biohazard

Empfohlene Beiträge

Geschrieben

In Mozilla und Firefox können Angreifer durch Einbringen von den aus XUL-Dateien bestehenden Bedienoberflächen Phishing-Attacken durchführen.

Der erste zur Zeit vorliegende Beispielcode gibt eine SSL-gesicherte Website in der Statusleiste vor. Das jedoch kann bis zu einer vollständigen Benutzeroberfläche ausgeweitet werden.

Quelle: www.gmx.net

Geschrieben

Das Problem entsteht, weil Mozilla- und Mozilla-Firefox-Web-Seiten keine Beschränkung beim Einbinden beliebiger XUL-Dateien (XML User Interface Language) auferlegen. Das Benutzer-Interface von Mozilla setzt sich aus XUL-Dateien zusammen. Ein Angreifer kann so einen Großteil des Benutzer-Interfaces fälschen und kontrolliert dann nahezu alles, was der Benutzer sehen kann, zum Beispiel Adressleisten, Werkzeugleisten und SSL-Zertifikat-Dialoge.

Ein Exploit für Mozilla Firefox wurde als Proof-of-Concept bereits von einem der Entdecker der Lücke, Jeff Smith, veröffentlicht. Er täuscht eine SSL-gesicherte Website vor. Die ist zwar weitgehend ohne Funktion, was sich nach Meinung von Smith aber durchaus ändern ließe.

Die Sicherheitslücke ist unter Linux bestätigt für Mozilla 1.7 und Mozilla Firefox 0.9.1, unter Windows für Mozilla 1.7.1 und Mozilla Firefox 0.9.2. Frühere Versionen könnten jedoch ebenfalls betroffen sein. Als Lösung gilt bislang nur, sich von unsicheren Web-Seiten fernzuhalten und auf eventuell veränderte Details im Benutzer-Interface zu achten.

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
  • Wer ist Online

    • Keine registrierten Benutzer online.
×
×
  • Neu erstellen...