[Compaq] Schwachstellen in Mozilla - HPSBTU01081

win-sec-ssc at dfn-cert.de win-sec-ssc at dfn-cert.de
Mon Oct 11 16:32:34 CEST 2004


-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,

soeben erreichte uns das nachfolgende Bulletin der HP SupportLine. Wir
geben diese Informationen unveraendert an Sie weiter.

CAN-2004-0902 - Heap Overflow in der "Send Page"-Funktion

  Im Mozilla koennen in verschiedenen Funktionen Buffer Overflows im
  Heap Segment durch speziell konstruierte Links ausgeloest werden:

  Ein Angreifer kann durch einen Link, der Nicht-ASCII-Zeichen im
  Hostnamen enthaelt, einen Heap Overflow ausloesen.

  Die "Send Page"-Funktion dient dazu, HTML-Seiten per E-Mail zu
  versenden. Durch einen ueberlangen Link in einer HTML-Seite, die mit
  dieser Funktion versendet wird, kann ein Overflow im Heap Segment
  auftreten.

  Ein Angreifer kann diese Schwachstellen durch einen entsprechend
  konstruierten Link in einer HTML-Seite oder E-Mail ausnutzen, wenn
  er/sie einen Benutzer dazu bringen kann, diese Seite mit der
  verwundbaren Funktion zu versenden oder auf den Link zu klicken. Die
  Folge der Ausnutzung ist ein Denial of Service Angriff oder eventuell
  die Ausfuehrung von beliebigen Code mit den Rechten des
  Mozilla-Benutzers.

CAN-2004-0903 - Buffer Overflow in der Funktion zur Darstellung von
vCards

  In einer Funktion zur Darstellung von vCards kann ein Buffer Overflow
  ausgeloest werden. Ein Angreifer kann diese Schwachstelle durch eine
  entsprechend konstruierte vCard ausnutzen, die als Attachment an eine
  E-Mail angefuegt ist. Folge der Ausnutzung ist ein Denial of Service
  Angriff oder eventuell die Ausfuehrung von beliebigen Code mit den
  Rechten des Mozilla-Benutzers.

CAN-2004-0904 - Integer Overflow bei der Darstellung von BMP-Bildern

  Bei der Darstellung von BMP-Bildern kann ein Integer Overflow
  ausgeloest werden. Ein Angreifer kann diese Schwachstelle durch ein
  entsprechend konstruiertes BMP-Bild ausnutzen, dessen Referenz in
  einer HTML-Seite oder E-Mail enthalten sein kann. Folge der Ausnutzung
  ist ein Denial of Service Angriff oder eventuell die Ausfuehrung von
  beliebigen Code mit den Rechten des Mozilla-Benutzers.

CAN-2004-0905 - Cross-domain Scripting Schwachstelle in Mozilla

  Bei der Behandlung von Javascript-Links ist eine Schwachstelle
  vorhanden. Zieht ("drag") ein Benutzer einen Javascript-Link in ein
  anderes Fenster oder Frame, kann der Script-Code dort den Inhalt lesen
  oder veraendern (Cross-domain Scripting). Dadurch gelangt ein
  Angreifer u.U. an vertrauliche Informationen in dieser Seite / Frame.

  Weiterhin kann ein Angreifer beliebigen Code mit den Rechten des
  Benutzers ausfuehren, wenn dieser zwei Javascript-Links hintereinander
  in ein Fenster (nicht Frame) zieht.

CAN-2004-0906 - Sicherheitsprobleme bei XPInstall

  Die XPInstall-Routine von Mozilla setzt unsichere Berechtigungen auf
  Dateien, die bei der Installation einer Browser-Erweiterung angelegt
  werden. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen,
  Dateien des aufrufenden Benutzers zu ueberschreiben.

CAN-2004-0908 - Zugriff von Javasript-Code auf das Clipboard

  Javascript-Code kann den Inhalt des Clipboards auslesen oder
  veraendern. Diese Schwachstelle kann ein Angreifer u.U. ausnutzen, um
  an sensitive Informationen im Clipboard zu gelangen.

CAN-2004-0909 - Sicherheitsprobleme bei der Handhabung von Security
Dialogboxen

  Ein nicht naeher beschriebener Fehler in Mozilla erlaubt einem
  entfernten Angreifer, die Inhalte von sicherheitsrelevanten
  Dialogboxen zu veraendern und so den Benutzer von Mozilla zu
  potentiell schaedlichen Aktionen zu verleiten.


Betroffen sind die folgenden Software Pakete und Plattformen:

  Mozilla Application Suite vor Version 1.7.3

in

  HP Tru64 UNIX 

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,


           Jan Kohlrausch, DFN-CERT

- --
Jan Kohlrausch (CSIRT), DFN-CERT Services GmbH
Web: https://www.dfn-cert.de/, Phone: +49-40-808077-555
PGP RSA/2048, A5DD03D1, A2 55 1C 51 0A 30 3E 78  5B 40 DA B7 14 F7 C9 E8


- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

HP SECURITY BULLETIN

HPSBTU01081     REVISION: 0

SSRT4826 rev.0 Mozilla Application Suite for HP Tru64 UNIX
               Multiple Potential Security Vulnerabilities

NOTICE:
There are no restrictions for distribution of this Bulletin
provided that it remains complete and intact.

The information in this Security bulletin should be acted upon
as soon as possible.

INITIAL RELEASE:
29 September 2004

POTENTIAL SECURITY IMPACT:
 Potential vulnerabilities exist that could result in multiple
 local and remote exploits

SOURCE:
HEWLETT-PACKARD COMPANY
HP Software Security Response Team

REFERENCES:
US-CERT VU#651928, US-CERT VU#847200, US-CERT VU#460528,
US-CERT VU#808216, US-CERT VU#113192, US-CERT VU#327560,
US-CERT VU#125776, US-CERT VU#414240,

VULNERABILITY SUMMARY:
 Potential vulnerabilities exist that could result in
    o Remote execution of arbitrary code
    o Remote unauthorized ability to access data contained on a
      victim's clipboard
    o Remote unauthorized ability to install and run software on
      a vulnerable system
    o Local unauthorized file access

SUPPORTED SOFTWARE VERSIONS*:  ONLY impacted versions are listed.
    Mozilla Application Suite for HP Tru64 UNIX versions earlier
    than 1.7.3.

BACKGROUND:
    HP has corrected these potential vulnerabilities by releasing
    the kit identified in the resolution section below.

    For a listing of all HP Tru64 UNIX security patch kits please
    see the following web site:
      http://h30097.www3.hp.com/unix/security-download.html

RESOLUTION:
    The potential vulnerabilities have been corrected in the
    following Mozilla version:
    Mozilla Application Suite for HP Tru64 UNIX V1.7.3
    The Mozilla Application Suite for HP Tru64 UNIX is provided
    for use on the supported base levels of HP Tru64 UNIX 5.1A and
    5.1B. Supported versions are:
        HP Tru64 UNIX 5.1B PK4 (BL25)
        HP Tru64 UNIX 5.1B PK3 (BL24)
        HP Tru64 UNIX 5.1A PK6 (BL24)
    V1.7.3 web kits can be downloaded from the following sites:
    The Mozilla site:
       http://www.mozilla.org/releases/
    The download site for HP Tru64 UNIX internet and networking
    software:
       http://h30097.www3.hp.com/internet/download.htm

BULLETIN REVISION HISTORY:
INITIAL RELEASE:

29 September 2004


* The software product category that this Security Bulletin
  relates to is represented by the 5th and 6th characters of the
  Bulletin number: GN=General, MA=Management Agents,
  MI=Misc. 3rd party, MP=HP-MPE/iX, NS=HP NonStop Servers,
  OV=HP OpenVMS, PI=HP Printing & Imaging, ST=HP Storage,
  TU=HP Tru64 UNIX, TL=Trusted Linux, UX=HP-UX, VV=Virtual Vault


SUPPORT: For further information, contact HP Services support
         channel.

SUBSCRIBE: To initiate a subscription to receive future HP
Security Bulletins via Email:
http://h30046.www3.hp.com/driverAlertProfile.php?regioncode
=NA&langcode=USENG&jumpid=in_SC-GEN__driverITRC&topiccode=ITRC
On the web page:
Driver and Support Alerts/Notifications Sign-up: Product Selection
Under Step1: your products
1. Select product category:
   - a minimum of servers must be selected.
2. Select product family or search:
   - a minimum of one product must be selected.
3. Add a product:
   - a minimum of one product must be added.
In Step 2: your operating system(s)
   - check ALL operating systems for which alerts are required.
Complete the form and Save.

To update an existing subscription:
http://h30046.www3.hp.com/subSignIn.php
Log in on the web page Subscriber's choice for Business: sign-in.
On the Web page: Subscriber's Choice: your profile summary
- - - use Edit Profile to update appropriate sections.

Note: In addition to the individual alerts/notifications for the
selected operating systems/products, subscribers will
automatically receive one copy of alerts for non-operating system
categories (i.e., a subscriber who signs up for all six operating
system alerts will only receive one copy of all the non-operating
system alerts).

REPORT: To report a potential security vulnerability with any HP
supported product, send Email to: security-alert at hp.com. It is
strongly recommended that security related information being
communicated to HP be encrypted using PGP, especially exploit
information. To obtain the security-alert PGP key please send an
e-mail message to security-alert at hp.com with the Subject of
'get key' (no quotes).

System management and security procedures must be reviewed
frequently to maintain system integrity. HP is continually
reviewing and enhancing the security features of software products
to provide customers with current secure solutions.

"HP is broadly distributing this Security Bulletin in order to
bring to the attention of users of the affected HP products the
important security information contained in this Bulletin. HP
recommends that all users determine the applicability of this
information to their individual situations and take appropriate
action. HP does not warrant that this information is necessarily
accurate or complete for all user situations and, consequently,
HP will not be responsible for any damages resulting from user's
use or disregard of the information provided in this Bulletin.
To the extent permitted by law, HP disclaims all warranties,
either express or implied, including the warranties of
merchantability and fitness for a particular purpose, title
and non-infringement."

(c)Copyright 2004 Hewlett-Packard Development Company, L.P.
Hewlett-Packard Company shall not be liable for technical or
editorial errors or omissions contained herein. The information
provided is provided "as is" without warranty of any kind. To the
extent permitted by law, neither HP or its affiliates,
subcontractors or suppliers will be liable for incidental, special
or consequential damages including downtime cost; lost profits;
damages relating to the procurement of substitute products or
services; or damages for loss of data, or software restoration.
The information in this document is subject to change without
notice. Hewlett-Packard Company and the names of Hewlett-Packard
products referenced herein are trademarks of Hewlett-Packard
Company in the United States and other countries. Other product
and company names mentioned herein may be trademarks of their
respective owners.

- -----BEGIN PGP SIGNATURE-----
Version: PGP 8.0.2

iQA/AwUBQVv17OAfOvwtKn1ZEQJOigCglCBYpXiErSj4FJQOO38xWXsqjoUAn0M7
Eca0AZDUc71IBGvERYO/dFpR
=oZBd
- -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.2 (SunOS)
Comment: Processed by Mailcrypt 3.5.8 <http://mailcrypt.sourceforge.net/>

iQEVAwUBQWqY0uI9ttyl3QPRAQENpAf/VsgTUKWQMQpdiPBd9PVsABAM2OqIIIL7
VqW0R+YeqKXeV+o7PSkllbu2RUN6m9ay6YcKITDSLOsgxwpCOl0frPPFgtadMXAE
Rz/xIAEK/9xNudA/xmzdmHaAaIc2of95CtEBUnrbSljQTeVN9rXpRDawXKgDDbr7
aeVwNMJtHDIfo37vuJpLJYD5EdZifcYI4PUTOG1DDEgdIalQGq1mUQMIiGX6+SyM
IXEU68tYs2JJU5jy7KjmMpdceGU96hf+A9DxiUCIrYwdASySvS7DEk9UhIXHcQE5
2QwoqwJRjIWqPZYUpAtJ3JxCoiWomA9tC6yWnsyupHslY8ax9MlgRA==
=OYOz
-----END PGP SIGNATURE-----




More information about the Security-Announce mailing list