[SuSE] Schwachstellen in Mozilla - SUSE-SA:2004:036

win-sec-ssc at dfn-cert.de win-sec-ssc at dfn-cert.de
Wed Oct 6 16:50:31 CEST 2004


-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgendes SuSE Security Announcement. Wir geben
diese Informationen unveraendert an Sie weiter.

SOAP ist ein auf XML basierendes Protokoll das u.a. von Webanwendungen
verwendet wird. XPInstall bietet eine JavaScript-Schnittstelle fuer
die Installation von Browser Plugins.

CAN-2004-0718 - Nicht autorisiertes Einfuegen von Informationen in
Frames

  Es besteht eine Schwachstelle bei der Behandlung von Frames in
  Mozilla, die bewirkt, dass beliebige Inhalte in andere Frames
  geschrieben werden koennen. Ein Angreifer kann diese Schwachstelle
  durch eine entsprechend konstruierte HTML-Seite ausnutzen, um
  vertrauenswuerdige Seiten zu faelschen (website spoofing) oder um
  eventuell an vertrauliche Informationen zu gelangen.

CAN-2004-0722 - Integer Overflow in SOAPParameter Objekt Konstruktor

  Mozilla und Netscape stellen ueber JavaScript-Funktionen zur
  Bearbeitung und Erzeugung von SOAP-Nachrichten zur Verfuegung. Das
  Objekt SOAPParameter dient zum Erzeugen von Parametern fuer
  SOAP-Nachrichten.

  Im Konstruktor des SOAPParameter Objektes kann ein Interger Overflow
  ausgeloest werden. Ein entfernter Angreifer kann diese Schwachstelle
  durch JavaScript-Code in einer HTML-Seite ausnutzen, um beliebige
  Befehle mit den Privilegien des Benutzers von Mozilla oder Netscape
  auszufuehren. Voraussetzung fuer das Ausnutzen der Schwachstelle ist,
  dass JavaScript aktiviert ist.

CAN-2004-0757 - Schwachstelle bei Verbindungen zu POP3-Servern

  Bei der Bearbeitung von Daten von einem POP3-Server existiert eine
  Schwachstelle, wenn der Server vorgibt, dass eine sehr grosse Anzahl
  an E-Mails vorhanden ist (mehr als 50.000). Ein Angreifer kann diese
  Schwachstelle durch einen entsprechend manipulierten POP3-Server
  ausnuzten, um beliebige Befehle mit den Rechten des Benutzers
  auszufuehren, wenn dieser eine Verbindung zum Server aufbaut.

CAN-2004-0758 - Schwachstelle bei Bearbeitung von X.509-Zertifikaten

  Mozilla erlaubt den Import von CA X.509-Zertifikaten mit einem
  Distinguished Name (DN), der mit dem DN eines CA Root-Zertifikates
  uebereinstimmt, das mit Mozilla ausgeliefert wurde. Da das Zertifikat
  des Angreifers als ungueltig erkannt wird und die legitimen Root-CA
  Zertifikate ueberdeckt, ist dadurch ein Denial of Service Angriff auf
  SSL Verbindungen moeglich.

CAN-2004-0759 - Schwachstelle bei der Behandlung des input-Tags

  In Mozilla besteht eine Schwachstelle bei der Auswertung des
  "input"-Tags. Ein Angreifer kann diese Schwachstelle durch
  JavaScript-Code ausnutzen, um Dateien ohne Interaktion durch den
  Mozilla-Benutzer von dessen System auf den Server des Angreifers
  hochzuladen. Der JavaScript-Code kann beispielsweise in einer
  HTML-Seite oder E-Mail enthalten sein.

CAN-2004-0760 - Schwachstelle bei der Bestimmung von MIME Typen

  In Mozilla besteht eine Schwachstelle bei der Bestimmung von
  MIME-Typen von Dateien. Die Schwachstelle erlaubt einem Angreifer, den
  MIME-Typ von Dateien zu faelschen, was eine Bedingung fuer das
  Ausnutzen von anderen Schwachstellen sein kann.

CAN-2004-0761 - Eine Folge von Redirects ermoeglicht das Spoofing von
Zertifikaten

  Eine Schwachstelle erlaubt entfernten Angreifern das Spoofing von
  vertrauenswuerdigen Zertifikaten durch eine Folge von Redirects. Ein
  Angreifer kann eine Web-Seite bereitstellen, die einen Redirect auf
  ein Skript auf einer vertrauenswuerdigen Web-Seite durchfuehrt, wobei
  dieses Skript einen weiteren Redirect zu einer durch den Angreifer im
  ersten Redirect festgelegten ungueltigen URL durchfuehrt. Wird die
  Web-Seite des Angreifers aufgerufen, wird diese angezeigt aber das
  Zertifikat der vertrauenswuerdigen Web-Seite ausgewertet.

CAN-2004-0762 - Sicherheitsprobleme bei der XPInstall Security-Dialogbox

  Ein entfernter Angreifer kann erreichen, dass der Benutzer die
  XPInstall Security-Dialogbox bestaetigt, ohne sie wahrgenommen zu
  haben. Dazu steuert der Angreifer eine entsprechende Sequenz von
  Benutzerinteraktionen mit dem Ziel, dass der Benutzer genau in dem
  Moment auf die Diaglogbox klickt, in dem sie erscheint.

CAN-2004-0763 - Schwachstelle beim Zwischenspeichern von HTML Seiten

  Im Zusammenhang mit der JavaScript onunload() Funktion besteht ein
  Problem beim Zwischenspeichern (Caching) von HTML-Seiten. Ein
  Angreifer kann mittels einer entsprechend kodierten HTML-Seite mit
  JavaScript-Code die Schwachstelle ausnutzen, um beliebige
  SSL-Zertifikate vertrauenswuerdiger Seiten vorzutaeuschen. Fuer den
  Mozilla Benutzer wird also der HTML-Text des Angreifers mit dem SSL
  Symbol und SSL-Zertifikat der vertrauenswuerdigen Seite angezeigt.

CAN-2004-0764 - Entfernte Angreifer koennen die Benutzerschnittstelle
kontrollieren

  Eine Schwachstelle in Mozilla erlaubt die Verwendung der XML User
  Interface Language in Webseiten. Entfernte Angreifer koennen dies
  ausnutzen, um grosse Teile der Benutzerschnittstelle (z.B. Adress- und
  Werkzeugleisten) zu kontrollieren, wenn Benutzer entsprechend
  aufgebaute Webseiten aufrufen.

CAN-2004-0765 - Eine Schwachstelle erlaubt das Spoofing von
vertrauenswuerdigen Zertifikaten

  Bei der Ueberprufung von Zertifikaten beruecksichtigt die Funktion
  cert_TestHostName nur den Hostnamen, sofern dieser ohne Domainname als
  URI in Mozilla angegeben wird (z.B. nur http://host/ statt
  http://host.domain.com/). Ein entfernter Angreifer kann diese
  Schwachstelle fuer das Spoofing von vertrauenswuerdigen Zertifikaten
  (z.B. host.trusted.com) ausnutzen, wenn er einen Rechner mit gleichem
  Hostnamen im DNS-Suchpfad kontrolliert.

CAN-2004-0902 - Heap Overflow in "Send Page"-Funktion

  In Mozilla koennen in verschiedenen Funktionen Buffer Overflows im
  Heap Segment durch speziell konstruierte Links ausgeloest werden:

  Ein Angreifer kann durch einen Link, der Nicht-ASCII-Zeichen im
  Hostnamen enthaelt einen Heap Overflow ausloesen.

  Die "Send Page"-Funktion dient dazu, HTML-Seiten per E-Mail zu
  versenden. Durch einen ueberlangen Link in einer HTML-Seite, die mit
  dieser Funktion versendet wird, kann ein Overflow im Heap Segment
  auftreten.

  Ein Angreifer kann diese Schwachstellen durch einen entsprechend
  konstruierten Link in einer HTML-Seite oder E-Mail ausnutzen, wenn
  er/sie einen Benutzer dazu bringen kann, diese Seite mit der
  verwundbaren Funktion zu versenden oder auf den Link zu klicken. Folge
  der Ausnutzung ist ein Denial of Service Angriff oder eventuell die
  Ausfuehrung von beliebigen Code mit den Rechten des Mozilla-Benutzers.

CAN-2004-0903 - Buffer Overflow in Funktion zur Darstellung von vCards

  In einer Funktion zur Darstellung von vCards kann ein Buffer Overflow
  ausgeloest werden. Ein Angreifer kann diese Schwachstelle durch eine
  entsprechend konstruierte vCard ausnutzen, die als Attachment an eine
  E-Mail angefuegt ist. Folge der Ausnutzung ist ein Denial of Service
  Angriff oder eventuell die Ausfuehrung von beliebigen Code mit den
  Rechten des Mozilla-Benutzers.

CAN-2004-0904 - Integer Overflow bei der Darstellung von BMP-Bildern

  Bei der Darstellung von BMP-Bildern kann ein Integer Overflow
  ausgeloest werden. Ein Angreifer kann diese Schwachstelle durch ein
  entsprechend konstruiertes BMP-Bild ausnutzen, dessen Referenz in
  einer HTML-Seite oder E-Mail enthalten sein kann. Folge der Ausnutzung
  ist ein Denial of Service Angriff oder eventuell die Ausfuehrung von
  beliebigen Code mit den Rechten des Mozilla-Benutzers.

CAN-2004-0905 - Cross-domain Scripting Schwachstelle in Mozilla

  Bei der Behandlung von Javascript-Links ist eine Schwachstelle
  vorhanden. Zieht ("drag") ein Benutzer einen Javascript-Link in ein
  anderes Fenster oder Frame, kann der Script-Code dort den Inhalt lesen
  oder veraendern (Cross-domain Scripting). Dadurch gelangt ein
  Angreifer u.U. an vertrauliche Informationen in dieser Seite / Frame.
  Weiterhin kann ein Angreifer beliebigen Code mit den Rechten des
  Benutzers ausfuehren, wenn dieser zwei Javascript-Links hintereinander
  in ein Fenster (nicht Frame) zieht.

CAN-2004-0906 - Sicherheitsprobleme bei XPInstall

  Die XPInstall-Routine von Mozilla setzt unsichere Berechtigungen auf
  Dateien, die bei der Installation einer Browser-Erweiterung angelegt
  werden. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen,
  Dateien des aufrufenden Benutzers zu ueberschreiben.

CAN-2004-0908 - Zugriff von Javasript-Code auf das Clipboard

  Javascript-Code kann den Inhalt des Clipboards auslesen oder
  veraendern. Diese Schwachstelle kann ein Angreifer u.U. ausnutzen, um
  an sensitive Informationen im Clipboard zu gelangen.

CAN-2004-0909 - Sicherheitsprobleme bei der Handhabung von Security
Dialogboxen

  Ein nicht naeher beschriebener Fehler in Mozilla erlaubt einem
  entfernten Angreifer, die Inhalte von sicherheitsrelevanten
  Dialogboxen zu veraendern und so den Benutzer von Mozilla zu
  potentiell schaedlichen Aktionen zu verleiten.


Betroffen sind die folgenden Software Pakete und Plattformen:

  Paket mozilla in

  SuSE Linux 8.1, 8.2, 9.0 und 9.1
  SUSE Linux Enterprise Server 8, 9
  SUSE Linux Desktop 1.0

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,

	Marco Thorbruegge, DFN-CERT

- -- 
Marco Thorbruegge (CSIRT), DFN-CERT Services GmbH
Web: https://www.dfn-cert.de/, Phone: +49-40-808077-555
PGP RSA/2048, AE662425, 7E5C A77A F91D 63D1 02AB 9526 53FF F1A0

- -----BEGIN PGP SIGNED MESSAGE-----

______________________________________________________________________________

                        SUSE Security Announcement

        Package:                mozilla
        Announcement-ID:        SUSE-SA:2004:036
        Date:                   Wednesday, Oct  6th 14:36:39 MEST 2004
        Affected products:      8.1, 8.2, 9.0, 9.1
                                SUSE Linux Enterprise Server 8, 9
                                SUSE Linux Desktop 1.0
        Vulnerability Type:     various vulnerabilities
        Severity (1-10):        5
        SUSE default package:   yes
        Cross References:       http://www.mozilla.org/security/

    Content of this advisory:
        1) security vulnerability resolved:
             - various vulnerabilities
           problem description
        2) solution/workaround
        3) special instructions and notes
        4) package location and checksums
        5) pending vulnerabilities, solutions, workarounds:
            - openmotif
        6) standard appendix (further information)

______________________________________________________________________________

1) problem description, brief discussion

    During the last months a number of security problems have been fixed
    in Mozilla and Mozilla based brwosers. These include:

     - CAN-2004-0718: content in unrelated windows could be modified
     - CAN-2004-0722: integer overflow in the SOAPParameter object constructor
     - CAN-2004-0757: heap-based buffer overflow in the SendUidl of POP3 code
     - CAN-2004-0758: denial-of-service with malicious SSL certificates
     - CAN-2004-0759: read files via JavaScript
     - CAN-2004-0760: MIME code handles %00 incorrectly
     - CAN-2004-0761: spoofing of security lock icon
     - CAN-2004-0762: manipulation of XPInstall Security dialog box
     - CAN-2004-0763: spoofing of SSL certificates by using redirects and
       JavaScript
     - CAN-2004-0764: hijacking the user interface via the "chrome" flag and
       XML User Interface Language (XUL) files
     - CAN-2004-0765: spoofing SSL certificates due to incorrecting comparsion
       of hostnames
     - CAN-2004-0902: Several heap based buffer overflows in Mozilla Browsers.
     - CAN-2004-0903: Stack-based buffer overflow in the writeGroup function
       in vcard handling.
     - CAN-2004-0904: Overflow in BMP bitmap decoding.
     - CAN-2004-0905: Crossdomain scripting and possible code execution by
       javascript drag and drop.
     - CAN-2004-0906: XPI Installer sets insecure permissions, allowing local
       users to overwrite files of the user.
     - CAN-2004-0908: Allow untrusted javascript code to read and write to the
       clipboard.
     - CAN-2004-0909: Allow remote attackers to trick the user into performing
       dangerous operations by modifying security relevant dialog boxes.


2) solution/workaround

    Since there is no workaround, we recommend an update in any case
    if you use the mozilla browser.

3) special instructions and notes

    After successfully updating the package(s) you need to close
    all instances of the web browser and restart it again.

4) package location and checksums

    Due to the large amount of updated packages and dependencies we do
    not provide MD5-sums this time. The updates are cryptographically
    signed and are available for download via the Yast Online Update.

______________________________________________________________________________

5)  Pending vulnerabilities in SUSE Distributions and Workarounds:

     - openmotif
     The XPM security problems within openmotif have been fixed. New packages
     are available on our ftp servers.


______________________________________________________________________________

6)  standard appendix: authenticity verification, additional information

  - Package authenticity verification:

    SUSE update packages are available on many mirror ftp servers all over
    the world. While this service is being considered valuable and important
    to the free and open source software community, many users wish to be
    sure about the origin of the package and its content before installing
    the package. There are two verification methods that can be used
    independently from each other to prove the authenticity of a downloaded
    file or rpm package:
    1) md5sums as provided in the (cryptographically signed) announcement


More information about the Security-Announce mailing list