Original-URL des Artikels: https://www.golem.de/0709/54744.html    Veröffentlicht: 13.09.2007 11:42    Kurz-URL: https://glm.io/54744

QuickTime macht Firefox unsicher

Angreifer kann beliebigen Code ausführen

In Firefox wurde eine Sicherheitslücke entdeckt, die sich im Zusammenspiel mit QuickTime bemerkbar macht. Über eine präparierte QuickTime-Datei kann ein Angreifer beliebigen JavaScript-Code innerhalb von Firefox ausführen und sich im schlimmsten Fall eine umfassende Kontrolle über den betreffenden Rechner verschaffen.

Öffnet das QuickTime-Plug-In in Firefox eine entsprechend manipulierte qtl-Datei, kann ein Angreifer beliebigen JavaScript-Code ausführen. Wenn der Firefox-Nutzer mit Administratorrechten angemeldet ist, kann damit zudem beliebiger Code innerhalb des Betriebssystems gestartet werden. Das Opfer muss also nur zum Öffnen einer qtl-Datei verleitet werden.

Bislang haben weder Apple noch die Firefox-Macher reagiert, um das Sicherheitsleck zu schließen. Zumindest das zu Grunde liegende Sicherheitsleck in QuickTime soll bereits seit September 2006 bekannt sein, ohne dass Apple sich darum gekümmert hat.  (ip)


Verwandte Artikel:
Sicherheits-Patches für Firefox und Co.   
(31.05.2007, https://glm.io/52574 )
PGP im Browser: Posteo warnt vor Mailvelope mit Firefox   
(04.05.2017, https://glm.io/127643 )
Apples Gratis-QuickTime unterstützt nun Vollbildmodus   
(12.07.2007, https://glm.io/53441 )
Sicherheits-Patch für QuickTime   
(30.05.2007, https://glm.io/52544 )
Neue Versionen von Thunderbird, SeaMonkey und Flock   
(20.07.2007, https://glm.io/53619 )

Links zum Artikel:
Apple (.com): http://www.apple.com
Apple (.com) - Download QuickTime: http://www.apple.com/quicktime/download/
Mozilla - Firefox (.com): http://www.mozilla.com/firefox/
Mozilla (.com): http://www.mozilla.com/

© 1997–2019 Golem.de, https://www.golem.de/