RedHat und SuSE haben schon seit einigen Wochen gefixte Mozilla-Pakete mit der Versionsnummer 1.4.2. Diese wurden kurz nach der oeffentlichen Diskussion um die Sicherheitsluecken in 1.4.1 erstellt, entsprechen aber wohl nicht der jetzt von Mozilla veroeffentlichten Version.
Interessant, dass im Artikel das Wort Sicherheitslücke nicht vorkommt. Immerhin ist das mit einer der Hauptgrüde für Mozilla 1.4.2.
Wer längere Zeit mit Mozilla <=1.4.1 unterwegs war hat entweder schon ein Rootkit oder sollte schnellstmöglich auf Mozilla 1.4.2 updaten. Viele Distributoren haben schon vor langer Zeit Sicherheitsupdates zu Mozilla 1.4.1 herausgebracht.
Da Mozilla Sicherheitslücken meist nicht dokumentiert und aus dem sogenannten "stable" Zweig nicht immer entfernt, sollte man lieber auf den aktuellsten Mozilla oder einen anderen Linux Browser updaten.
> Wer längere Zeit mit Mozilla <=1.4.1 unterwegs war hat entweder schon ein Rootkit
Klar, man surft ja auch immer als `root'. Abgesehen davon ist es zwar richtig, daß auch Mozilla von Sicherheitslücken betroffen ist, allersdings kannst Du uns ja mal gerne 1. `in the wild' exploits nennen, die Mozilla 1.4.0 oder 1.4.1 als Ziel haben oder 2. zumindest `proof of contept' exploits. Wenn Du nicht zumindest letzteres vorweisen kannst, dann spar Dir lieber solche Aussagen.
> Da Mozilla Sicherheitslücken meist nicht dokumentiert
Doch, das sind sie in Bugzilla, allerdings sind diese Bugs nicht öffentlich. Dieses Vorgehen finde ich jedoch auch nicht besonders glücklich.
>Wenn Du nicht zumindest letzteres vorweisen kannst, dann spar Dir lieber > solche Aussagen.
Soll ich für dich Bugtraq durchsuchen? Das werde ich aus Zeitgründen natürlich nicht tun. Ich will dich auch nicht davon abhalten, intransparentes Verhalten und Sicherheitsprobleme zu ignorieren, sobald es den eigenen Browser oder die bevorzugte Desktopumgebung betrifft.
Im Übrigen wurde das Thema nach der für manche doch etwas aufrüttelnden RUS-CERT Meldung schon ausreichend diskutiert.
Das mit dem Rootkit ist ja der schärfste aller Witze, die ich hier seit langem gehört habe. Du weisst, wie ein Rootkit funktioniert, wie es installiert wird mit welchem Ziel und welche Voraussetzungen gegeben sein müssen??
> Soll ich für dich Bugtraq durchsuchen? Das werde ich aus Zeitgründen natürlich nicht tun.
Darf ich Dich an Deine Aussage erinnern: "Wer längere Zeit mit Mozilla <=1.4.1 unterwegs war hat entweder schon ein Rootkit" Nenne mir einen glaubhaft dokumentierten Fall, wo ein Mozilla-Benutzer (halbwegs aktuelle Version, von mir aus alles ab 1.4.0) "in the wild" (also nicht unter Laborbedingungen) Opfer eines Mozilla-Exploits geworden ist und auf dem Rechner daraufhin ein Rootkit installiert wurde. Ich halte Deine Aussage nach wie in der Praxis für Unsinn, auch wenn es theoretisch unter bestimmten Voraussetzungen (Ausnutzen einer Schwäche im darunterliegenden Betriebssystem) möglich gewesen wäre.
> Ich will dich auch nicht davon abhalten, intransparentes Verhalten und Sicherheitsprobleme zu ignorieren
Ich kenne die Sicherheitsprobleme, die auch Mozilla hat, ich verfolge die Lösung dieser Probleme und ich setze auch entsprechende Versionen ein, von denen ich ausgehe, daß sie zumindest die bekannten Fehler nicht mehr beinhalten.
Darf ich Dich an Deine Aussage erinnern: "Wer längere Zeit mit Mozilla <=1.4.1 unterwegs war hat entweder schon ein Rootkit" Nenne mir einen glaubhaft dokumentierten Fall, wo ein Mozilla-Benutzer (halbwegs aktuelle Version, von mir aus alles ab 1.4.0) "in the wild" (also nicht unter Laborbedingungen) Opfer eines Mozilla-Exploits geworden ist und auf dem Rechner daraufhin ein Rootkit installiert wurde. Ich halte Deine Aussage nach wie in der Praxis für Unsinn, auch wenn es theoretisch unter bestimmten Voraussetzungen (Ausnutzen einer Schwäche im darunterliegenden Betriebssystem) möglich gewesen wäre.
Auch wenn man jetzt auf die Schnelle nix dokumentiertes findet, heisst das nicht, dass es nicht ausgenutzt wurde. Ausserdem gehoert ein bisschen Paranoia immer zu einem gesunden Sicherheitsbewusstsein. Der RUS-CERT Meldung kann man entnehmen: Auswirkung Im schlimmsten Fall: Ausführung von beliebigem Programmcode mit den Rechten des Mozilla-Benutzers (remote user compromise).
D.h. es waere durchaus moeglich gewesen, mithilfe der in den letzten Monaten veroeffentlichten Kernel-Luecken Root-Rechte zu erlangen; es waere also auch "in der Praxis" moeglich gewesen (obwohl dieser oft behauptete Gegensatz zwischen Theorie und Praxis ja eigentlich Bloedsinn ist).
Mozilla-Pakete mit der Versionsnummer 1.4.2. Diese
wurden kurz nach der oeffentlichen Diskussion um die
Sicherheitsluecken in 1.4.1 erstellt, entsprechen aber
wohl nicht der jetzt von Mozilla veroeffentlichten Version.
Wer längere Zeit mit Mozilla <=1.4.1 unterwegs war hat entweder schon ein Rootkit oder sollte schnellstmöglich auf Mozilla 1.4.2 updaten. Viele Distributoren haben schon vor langer Zeit Sicherheitsupdates zu Mozilla 1.4.1 herausgebracht.
Da Mozilla Sicherheitslücken meist nicht dokumentiert und aus dem sogenannten "stable" Zweig nicht immer entfernt, sollte man lieber auf den aktuellsten Mozilla oder einen anderen Linux Browser updaten.
Siehe auch:
http://cert.uni-stuttgart.de/ticker/article.php?mid=1183
Klar, man surft ja auch immer als `root'. Abgesehen davon ist es zwar richtig, daß auch Mozilla von Sicherheitslücken betroffen ist, allersdings kannst Du uns ja mal gerne 1. `in the wild' exploits nennen, die Mozilla 1.4.0 oder 1.4.1 als Ziel haben oder 2. zumindest `proof of contept' exploits. Wenn Du nicht zumindest letzteres vorweisen kannst, dann spar Dir lieber solche Aussagen.
> Da Mozilla Sicherheitslücken meist nicht dokumentiert
Doch, das sind sie in Bugzilla, allerdings sind diese Bugs nicht öffentlich. Dieses Vorgehen finde ich jedoch auch nicht besonders glücklich.
> solche Aussagen.
Soll ich für dich Bugtraq durchsuchen? Das werde ich aus Zeitgründen natürlich nicht tun.
Ich will dich auch nicht davon abhalten, intransparentes Verhalten und Sicherheitsprobleme zu ignorieren, sobald es den eigenen Browser oder die bevorzugte Desktopumgebung betrifft.
Im Übrigen wurde das Thema nach der für manche doch etwas aufrüttelnden RUS-CERT Meldung schon ausreichend diskutiert.
gehört habe.
Du weisst, wie ein Rootkit funktioniert, wie es installiert wird mit welchem Ziel
und welche Voraussetzungen gegeben sein müssen??
Respekt
Küss die Hand
Ich hoffe, Du weisst, wie ein Rootkit funktioniert, wie es installiert wird mit welchem Ziel und welche Voraussetzungen gegeben sein müssen??
Darf ich Dich an Deine Aussage erinnern: "Wer längere Zeit mit Mozilla <=1.4.1 unterwegs war hat entweder schon ein Rootkit"
Nenne mir einen glaubhaft dokumentierten Fall, wo ein Mozilla-Benutzer (halbwegs aktuelle Version, von mir aus alles ab 1.4.0) "in the wild" (also nicht unter Laborbedingungen) Opfer eines Mozilla-Exploits geworden ist und auf dem Rechner daraufhin ein Rootkit installiert wurde. Ich halte Deine Aussage nach wie in der Praxis für Unsinn, auch wenn es theoretisch unter bestimmten Voraussetzungen (Ausnutzen einer Schwäche im darunterliegenden Betriebssystem) möglich gewesen wäre.
> Ich will dich auch nicht davon abhalten, intransparentes Verhalten und Sicherheitsprobleme zu ignorieren
Ich kenne die Sicherheitsprobleme, die auch Mozilla hat, ich verfolge die Lösung dieser Probleme und ich setze auch entsprechende Versionen ein, von denen ich ausgehe, daß sie zumindest die bekannten Fehler nicht mehr beinhalten.
Nenne mir einen glaubhaft dokumentierten Fall, wo ein Mozilla-Benutzer (halbwegs aktuelle Version, von mir aus alles ab 1.4.0) "in the wild" (also nicht unter Laborbedingungen) Opfer eines Mozilla-Exploits geworden ist und auf dem Rechner daraufhin ein Rootkit installiert wurde. Ich halte Deine Aussage nach wie in der Praxis für Unsinn, auch wenn es theoretisch unter bestimmten Voraussetzungen (Ausnutzen einer Schwäche im darunterliegenden Betriebssystem) möglich gewesen wäre.
Auch wenn man jetzt auf die Schnelle nix dokumentiertes findet, heisst das nicht, dass es nicht ausgenutzt wurde. Ausserdem gehoert ein bisschen Paranoia immer zu einem gesunden Sicherheitsbewusstsein.
Der RUS-CERT Meldung kann man entnehmen:
Auswirkung
Im schlimmsten Fall: Ausführung von beliebigem Programmcode mit den Rechten des Mozilla-Benutzers (remote user compromise).
D.h. es waere durchaus moeglich gewesen, mithilfe der in den letzten Monaten veroeffentlichten Kernel-Luecken Root-Rechte zu erlangen; es waere also auch "in der Praxis" moeglich gewesen (obwohl dieser oft behauptete Gegensatz zwischen Theorie und Praxis ja eigentlich Bloedsinn ist).