1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Firefox-Exploit angeblich im Umlauf

Dieses Thema im Forum "Archiv "inaktive"" wurde erstellt von camouflage, 19. Februar 2010.

  1. camouflage
    Offline

    camouflage VIP

    Registriert:
    21. März 2008
    Beiträge:
    5.440
    Zustimmungen:
    3.516
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Ort:
    Tief im Westen
    [FONT=&quot]Eine bislang noch nicht bekannte Sicherheitslücke soll in Firefox 3.6 stecken. Exploit-Code für diese Lücke soll bereits verfügbar sein, ein Sicherheits-Update für den Browser hingegen noch nicht.[/FONT]
    [FONT=&quot]Gerade erst haben die Mozilla-Entwickler neue Firefox-Versionen bereitgestellt, in denen sie eine Reihe von Sicherheitslücken beseitigt haben. Schon kommt die Meldung, ein russischer Forscher habe eine Schwachstelle in Firefox 3.6 entdeckt und einen Demo-Exploit erstellt. Mozilla hat die Anfälligkeit noch nicht bestätigt.[/FONT]

    [FONT=&quot]Evgeny Legerov, Gründer der russischen Firma Intevydis, hat den Exploit-Code nach eigenen Angaben als Modul in Vulndisco eingefügt, einem Zusatz für Immunity Canvas. Letztere ist eine kommerzielle Software für Penetrationstester, die zur Prüfung von Sicherheitsvorkehrungen in Netzwerken dient. Eine Meldung über seinen Befund an Mozilla hält er offenbar nicht für nötig. [/FONT]
    [FONT=&quot]Legerov gibt im Immunity Forum an, die Lücke betreffe Firefox 3.6 und sei unter Windows XP und Vista erfolgreich getestet worden. Es handele sich um die Ausnutzung eines provozierten Speicherüberlaufs, die nichts mit den kürzlich beseitigten Sicherheitslücken in Firefox 3.6, 3.5.8 und 3.0.18 zu tun habe. Sie ermögliche das Einschleusen und Ausführen von beliebigem Code. [/FONT]
    [FONT=&quot]Bislang sind also nur zahlende Kunden von Immunity im Besitz des Exploit-Codes. Bis dieser auch im Internet die Runde macht, ist wohl nur eine Frage der Zeit. Der dänische Sicherheitsdienstleister Secunia stuft die Lücke jedenfalls als "highly critical" ein.[/FONT]
     
    #1
    claus13, Kater Karlo und Pilot gefällt das.

Diese Seite empfehlen