[Warning] Kritische Sicherheitslücken in Cisco OpenH264 Library - Mozilla Firefox vermutlich betroffen

Robert Waldner waldner at cert.at
Thu Nov 27 11:10:19 CET 2014


27. November 2014

Beschreibung

   Cisco hat zwei Warnungen bezüglich ihrer OpenH264 Library
   veröffentlicht, die Remote Code Execution in Applikationen, die diese
   Library verwenden, ermöglichen.
   Dies scheint unter anderem aktuelle Versionen von Mozilla Firefox zu
   betreffen.

   Es ist momentan nicht bekannt, ob diese Schwachstellen schon aktiv
   ausgenützt werden, ausgehend von der Verbreitung von Mozilla Firefox
   und da jetzt Details bekannt sind, ist aber davon auszugehen, dass
   dies bald massenhaft versucht werden wird.

Auswirkungen

   Der Angreifer kann nach erfolgtem Ausnutzen dieser Lücken potentiell
   beliebigen Code auf betroffenen Clients ausführen. Da die Library
   üblicherweise verwendet wird, um auf Webseiten eingebettete Videos
   anzuzeigen, kann ein Angreifer leicht Links auf entsprechend
   präparierte Seiten etwa per Spam-Mail verschicken.

   Dadurch sind alle Daten auf diesen Systemen, sowie potenziell alle
   durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten, VPN,
   Fileshares, Datenbank etc.) Daten und anderen Systeme gefährdet.

Betroffene Systeme

   Betroffen sind alle Systeme, auf denen diese Library in Versionen bis
   inkl. 1.2.0 eingesetzt wird - das sind unserem aktuellen Wissensstand
   nach unter anderem:
     * alle Systeme, auf denen der Web-Browser Mozilla Firefox in
       aktuellen Versionen (vermutlich alle Versionen ab 32) installiert
       ist

   Andere Software kann durchaus auch diese Library integrieren, es
   liegen uns derzeit aber noch keine Informationen darüber vor. So
   bald wir hier weitere Informationen bekommen, werden wir hier
   updaten.

Abhilfe

Software-Hersteller

   Für Software, die Cisco OpenH264 Library integriert bzw. extern
   eingebunden hat, sollte darauf geachtet werden, dass dies in
   aktueller Version (>1.2.0) geschieht.

Client-PCs

   Clients, auf denen Mozilla Firefox installiert ist, sollten, bis
   Detailinformationen von Mozilla direkt verfügbar sind,
   sicherheitshalber das OpenH264 Plugin deaktivieren.
   Dies kann via Einstellungen->Addons->Plugins durchgeführt werden. Es
   kann hierdurch natürlich zu Einschränkungen in der Benutzbarkeit von
   Webseiten die H264 zur Anzeige von Videos einsetzen, geben.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, parallel Firewall-Software
   aktiv und den Virenschutz aktuell zu halten.
     __________________________________________________________________

   Informationsquelle(n):

   Cisco Vulnerability Alert zu "OpenH264 Media Processing
   Use-After-Free Vulnerability" (englisch)
      http://tools.cisco.com/security/center/viewAlert.x?alertId=36501
   Cisco Vulnerability Alert zu "OpenH264 Media Processing Buffer
   Overflow Vulnerability" (englisch)
      http://tools.cisco.com/security/center/viewAlert.x?alertId=36500
   Blog Post von Andreas Gal zu Mozilla Firefox und dem OpenH264 Plugin
   (englisch)
      http://andreasgal.com/2014/10/14/openh264-now-in-firefox/
   Webseite des OpenH264 Projekts (englisch)
      http://www.openh264.org/


-- 
// CERT Austria - Robert Waldner <waldner at cert.at>
// http://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der nic.at GmbH
// http://www.nic.at/ - Firmenbuchnummer 172568b, LG Salzburg



-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 819 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/cgi-bin/mailman/private/warning/attachments/20141127/409795a5/attachment.sig>


More information about the Warning mailing list