Login
Newsletter
Werbung

Thema: Mozilla 1.4.2

12 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von häää? am Do, 6. Mai 2004 um 21:57 #
Die gibts doch schon. RH 9 hats zum Bleistift druff!
[
| Versenden | Drucken ]
0
Von Hans am Do, 6. Mai 2004 um 22:16 #
Interessant, dass im Artikel das Wort Sicherheitslücke nicht vorkommt. Immerhin ist das mit einer der Hauptgrüde für Mozilla 1.4.2.

Wer längere Zeit mit Mozilla <=1.4.1 unterwegs war hat entweder schon ein Rootkit oder sollte schnellstmöglich auf Mozilla 1.4.2 updaten. Viele Distributoren haben schon vor langer Zeit Sicherheitsupdates zu Mozilla 1.4.1 herausgebracht.

Da Mozilla Sicherheitslücken meist nicht dokumentiert und aus dem sogenannten "stable" Zweig nicht immer entfernt, sollte man lieber auf den aktuellsten Mozilla oder einen anderen Linux Browser updaten.

Siehe auch:
http://cert.uni-stuttgart.de/ticker/article.php?mid=1183

[
| Versenden | Drucken ]
  • 0
    Von Thomas am Do, 6. Mai 2004 um 23:17 #
    > Wer längere Zeit mit Mozilla <=1.4.1 unterwegs war hat entweder schon ein Rootkit

    Klar, man surft ja auch immer als `root'. Abgesehen davon ist es zwar richtig, daß auch Mozilla von Sicherheitslücken betroffen ist, allersdings kannst Du uns ja mal gerne 1. `in the wild' exploits nennen, die Mozilla 1.4.0 oder 1.4.1 als Ziel haben oder 2. zumindest `proof of contept' exploits. Wenn Du nicht zumindest letzteres vorweisen kannst, dann spar Dir lieber solche Aussagen.

    > Da Mozilla Sicherheitslücken meist nicht dokumentiert

    Doch, das sind sie in Bugzilla, allerdings sind diese Bugs nicht öffentlich. Dieses Vorgehen finde ich jedoch auch nicht besonders glücklich.

    [
    | Versenden | Drucken ]
    • 0
      Von Hans am Do, 6. Mai 2004 um 23:33 #
      >Wenn Du nicht zumindest letzteres vorweisen kannst, dann spar Dir lieber
      > solche Aussagen.

      Soll ich für dich Bugtraq durchsuchen? Das werde ich aus Zeitgründen natürlich nicht tun.
      Ich will dich auch nicht davon abhalten, intransparentes Verhalten und Sicherheitsprobleme zu ignorieren, sobald es den eigenen Browser oder die bevorzugte Desktopumgebung betrifft.

      Im Übrigen wurde das Thema nach der für manche doch etwas aufrüttelnden RUS-CERT Meldung schon ausreichend diskutiert.

      [
      | Versenden | Drucken ]
      • 0
        Von Zaggisback am Fr, 7. Mai 2004 um 01:46 #
        Das mit dem Rootkit ist ja der schärfste aller Witze, die ich hier seit langem
        gehört habe.
        Du weisst, wie ein Rootkit funktioniert, wie es installiert wird mit welchem Ziel
        und welche Voraussetzungen gegeben sein müssen??

        Respekt

        Küss die Hand

        [
        | Versenden | Drucken ]
        • 0
          Von Hans am Fr, 7. Mai 2004 um 10:48 #
          [ ] Jeder Otto-Normal-Linux-Dau mit altem Mozilla hat keine einzige lokale Sicherheitslücke, die zur Privilegeskalation genutzt werden kann.

          Ich hoffe, Du weisst, wie ein Rootkit funktioniert, wie es installiert wird mit welchem Ziel und welche Voraussetzungen gegeben sein müssen??

          [
          | Versenden | Drucken ]
        0
        Von Thomas am Fr, 7. Mai 2004 um 02:29 #
        > Soll ich für dich Bugtraq durchsuchen? Das werde ich aus Zeitgründen natürlich nicht tun.

        Darf ich Dich an Deine Aussage erinnern: "Wer längere Zeit mit Mozilla <=1.4.1 unterwegs war hat entweder schon ein Rootkit"
        Nenne mir einen glaubhaft dokumentierten Fall, wo ein Mozilla-Benutzer (halbwegs aktuelle Version, von mir aus alles ab 1.4.0) "in the wild" (also nicht unter Laborbedingungen) Opfer eines Mozilla-Exploits geworden ist und auf dem Rechner daraufhin ein Rootkit installiert wurde. Ich halte Deine Aussage nach wie in der Praxis für Unsinn, auch wenn es theoretisch unter bestimmten Voraussetzungen (Ausnutzen einer Schwäche im darunterliegenden Betriebssystem) möglich gewesen wäre.

        > Ich will dich auch nicht davon abhalten, intransparentes Verhalten und Sicherheitsprobleme zu ignorieren

        Ich kenne die Sicherheitsprobleme, die auch Mozilla hat, ich verfolge die Lösung dieser Probleme und ich setze auch entsprechende Versionen ein, von denen ich ausgehe, daß sie zumindest die bekannten Fehler nicht mehr beinhalten.

        [
        | Versenden | Drucken ]
        • 0
          Von g. am Fr, 7. Mai 2004 um 14:25 #
          Darf ich Dich an Deine Aussage erinnern: "Wer längere Zeit mit Mozilla <=1.4.1 unterwegs war hat entweder schon ein Rootkit"
          Nenne mir einen glaubhaft dokumentierten Fall, wo ein Mozilla-Benutzer (halbwegs aktuelle Version, von mir aus alles ab 1.4.0) "in the wild" (also nicht unter Laborbedingungen) Opfer eines Mozilla-Exploits geworden ist und auf dem Rechner daraufhin ein Rootkit installiert wurde. Ich halte Deine Aussage nach wie in der Praxis für Unsinn, auch wenn es theoretisch unter bestimmten Voraussetzungen (Ausnutzen einer Schwäche im darunterliegenden Betriebssystem) möglich gewesen wäre.

          Auch wenn man jetzt auf die Schnelle nix dokumentiertes findet, heisst das nicht, dass es nicht ausgenutzt wurde. Ausserdem gehoert ein bisschen Paranoia immer zu einem gesunden Sicherheitsbewusstsein.
          Der RUS-CERT Meldung kann man entnehmen:
          Auswirkung
          Im schlimmsten Fall: Ausführung von beliebigem Programmcode mit den Rechten des Mozilla-Benutzers (remote user compromise).

          D.h. es waere durchaus moeglich gewesen, mithilfe der in den letzten Monaten veroeffentlichten Kernel-Luecken Root-Rechte zu erlangen; es waere also auch "in der Praxis" moeglich gewesen (obwohl dieser oft behauptete Gegensatz zwischen Theorie und Praxis ja eigentlich Bloedsinn ist).

          [
          | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung