[Warning] Kritische Sicherheitslücken in Cisco OpenH264 Library - Mozilla Firefox vermutlich betroffen
Robert Waldner
waldner at cert.at
Thu Nov 27 11:10:19 CET 2014
27. November 2014
Beschreibung
Cisco hat zwei Warnungen bezüglich ihrer OpenH264 Library
veröffentlicht, die Remote Code Execution in Applikationen, die diese
Library verwenden, ermöglichen.
Dies scheint unter anderem aktuelle Versionen von Mozilla Firefox zu
betreffen.
Es ist momentan nicht bekannt, ob diese Schwachstellen schon aktiv
ausgenützt werden, ausgehend von der Verbreitung von Mozilla Firefox
und da jetzt Details bekannt sind, ist aber davon auszugehen, dass
dies bald massenhaft versucht werden wird.
Auswirkungen
Der Angreifer kann nach erfolgtem Ausnutzen dieser Lücken potentiell
beliebigen Code auf betroffenen Clients ausführen. Da die Library
üblicherweise verwendet wird, um auf Webseiten eingebettete Videos
anzuzeigen, kann ein Angreifer leicht Links auf entsprechend
präparierte Seiten etwa per Spam-Mail verschicken.
Dadurch sind alle Daten auf diesen Systemen, sowie potenziell alle
durch diese erreichbaren (etwa durch ausspionierte Zugangsdaten, VPN,
Fileshares, Datenbank etc.) Daten und anderen Systeme gefährdet.
Betroffene Systeme
Betroffen sind alle Systeme, auf denen diese Library in Versionen bis
inkl. 1.2.0 eingesetzt wird - das sind unserem aktuellen Wissensstand
nach unter anderem:
* alle Systeme, auf denen der Web-Browser Mozilla Firefox in
aktuellen Versionen (vermutlich alle Versionen ab 32) installiert
ist
Andere Software kann durchaus auch diese Library integrieren, es
liegen uns derzeit aber noch keine Informationen darüber vor. So
bald wir hier weitere Informationen bekommen, werden wir hier
updaten.
Abhilfe
Software-Hersteller
Für Software, die Cisco OpenH264 Library integriert bzw. extern
eingebunden hat, sollte darauf geachtet werden, dass dies in
aktueller Version (>1.2.0) geschieht.
Client-PCs
Clients, auf denen Mozilla Firefox installiert ist, sollten, bis
Detailinformationen von Mozilla direkt verfügbar sind,
sicherheitshalber das OpenH264 Plugin deaktivieren.
Dies kann via Einstellungen->Addons->Plugins durchgeführt werden. Es
kann hierdurch natürlich zu Einschränkungen in der Benutzbarkeit von
Webseiten die H264 zur Anzeige von Videos einsetzen, geben.
Hinweis
Generell empfiehlt CERT.at, wo möglich die "automatisches
Update"-Features von Software zu nutzen, parallel Firewall-Software
aktiv und den Virenschutz aktuell zu halten.
__________________________________________________________________
Informationsquelle(n):
Cisco Vulnerability Alert zu "OpenH264 Media Processing
Use-After-Free Vulnerability" (englisch)
http://tools.cisco.com/security/center/viewAlert.x?alertId=36501
Cisco Vulnerability Alert zu "OpenH264 Media Processing Buffer
Overflow Vulnerability" (englisch)
http://tools.cisco.com/security/center/viewAlert.x?alertId=36500
Blog Post von Andreas Gal zu Mozilla Firefox und dem OpenH264 Plugin
(englisch)
http://andreasgal.com/2014/10/14/openh264-now-in-firefox/
Webseite des OpenH264 Projekts (englisch)
http://www.openh264.org/
--
// CERT Austria - Robert Waldner <waldner at cert.at>
// http://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der nic.at GmbH
// http://www.nic.at/ - Firmenbuchnummer 172568b, LG Salzburg
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 819 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/cgi-bin/mailman/private/warning/attachments/20141127/409795a5/attachment.sig>
More information about the Warning
mailing list