DSA-1615
Hallo zusammen!
Hab hier mal DSA-1615. Ab und zu bin ich mir nicht sicher, in wie fern
es sich um feste Begriffe handelt, wie zB bei "fastload file" o.ä...
Naja, schaut mal drüber...
Viele Grüße,
Gerrit
<define-tag description>Verschiedene Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Es wurden verschiedene Verwundbarkeiten in Xulrunner, einer Laufzeitumgebung
für XUL-Anwendungen entdeckt, welche aus der Ferne ausgenutzt werden können.
Das <q>Common Vulnerabilities and Exposures</q> Projekt hat folgende Probleme
indentifiziert:</p>
<ul>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2785">CVE-2008-2785</a>
<p>Es wurde festgestellt, dass die fehlende Überprüfung von Schranken
eines Referenz-Zählers in CSS Objekten zur Ausführung beliebigen Codes
führen kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2798">CVE-2008-2798</a>
<p>Devon Hubbard, Jesse Ruderman und Martijn Wargers haben Abstürze der
der Layout-Engine entdeckt, die zur Ausführung beliebigen Codes führen
können.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2799">CVE-2008-2799</a>
<p>Igor Bukanov, Jesse Ruderman und Gary Kwong haben Abstürze in der
Javascript Engine entdeckt, die zur Ausführung beliebigen Codes
führen können.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2800">CVE-2008-2800</a>
<p><q>moz_bug_r_a4</q> hat verschiedene Verwundbarkeiten durch Cross-Scripting
entdeckt.</p>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2801">CVE-2008-2801</a>
<p>Collin Jackson und Adam Barth haben entdeckt, dass Javascript Code
im Kontext signierter JAR-Archive ausgeführt werden kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2802">CVE-2008-2802</a>
<p><q>moz_bug_r_a4</q> hat festgestellt, dass XUL-Dokumente durch den
Zugriff auf die vorkompilierte <q>fastload</q> Datei, erweiterte
Berechtigungen erhalten kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2803">CVE-2008-2803</a>
<p><q>moz_bug_r_a4</q> hat festgestellt, dass die fehlende Bereinigung
der Eingabe in der mozIJSSubScriptLoader.loadSubScript() Funktion
zur Ausführeung beliebigen Codes führen kann. Iceweasel selbst trifft
dies nicht, allerdings einige der Addons.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2805">CVE-2008-2805</a>
<p>Claudio Santambrogio hat festgestellt, dass bösartigen Webseiten
durch die fehlende Überprüfung beim Einlesen von DOM, ermöglicht wird,
den Browser dazu zu bringen, lokale Dateien auf den Server hoch zu
laden, was den Zugriff auf sensible Daten ermöglichen kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2807">CVE-2008-2807</a>
<p>Daniel Glazman hat festgestellt, dass ein Programmierfehler im Code
zum Einlesen von .properties Dateien zur Freigabe von Speicher an
Addons führen kann. Dies kann den Zugriff auf sensible Daten
ermöglichen.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2808">CVE-2008-2808</a>
<p>Masahiro Yamada hat festgestellt, dass Datei-URLs beim Auflisten
von Verzeichnisinhalten nur unzureichend auskommentiert waren.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2809">CVE-2008-2809</a>
<p>John G. Myers, Frank Benkstein und Nils Toedtmann haben
festgestellt, dass alternative Bezeichnungen in selbstsignierten
Zertifikaten nur unzureichend behandelt wurden, was zur
manipulation von gesicherten Verbindungen führen kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2811">CVE-2008-2811</a>
<p>Greg McManus hat einen Absturz im <q>block reflow</q> Code entdeckt,
der zur Ausführung beliebigen Codes führen kann.</p></li>
<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2933">CVE-2008-2933</a>
<p>Billy Rios hat festgestellt, dass die Übergabe eines <q>pipe</q>
Symbols (<q>|</q>) in der URL an Iceweasel dazu führen kann, dass
Chrom umfassendere Rechte erhält.</p></li>
</ul>
<p>Für die Stable-Distribution (Etch) wurden diese Probleme in der Version
1.8.0.15~pre080614d-0etch1 behoben.</p>
<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in der Version
1.9.0.1-1 behoben.</p>
<p>Wir empfehlen, dass Sie Ihre xulrunner Pakete aktualisieren.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1615.data"
# $Id: dsa-1615.wml,v 1.3 2008-09-13 12:23:16 florian Exp
#use wml::debian::translation-check translation="1.3"
Reply to: