Debians sikkerhedsbulletin

DSA-1051-1 mozilla-thunderbird -- flere sårbarheder

Rapporteret den:
4. maj 2006
Berørte pakker:
mozilla-thunderbird
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 15773, BugTraq-id 16476, BugTraq-id 16476, BugTraq-id 16770, BugTraq-id 16881, BugTraq-id 17516.
I Mitres CVE-ordbog: CVE-2005-2353, CVE-2005-4134, CVE-2006-0292, CVE-2006-0293, CVE-2006-0296, CVE-2006-0748, CVE-2006-0749, CVE-2006-0884, CVE-2006-1045, CVE-2006-1529, CVE-2006-1530, CVE-2006-1531, CVE-2006-1723, CVE-2006-1724, CVE-2006-1727, CVE-2006-1728, CVE-2006-1729, CVE-2006-1730, CVE-2006-1731, CVE-2006-1733, CVE-2006-1734, CVE-2006-1735, CVE-2006-1736, CVE-2006-1737, CVE-2006-1738, CVE-2006-1739, CVE-2006-1740, CVE-2006-1741, CVE-2006-1742, CVE-2006-1790.
CERTs noter om sårbarheder, bulletiner og hændelser: VU#179014, VU#252324, VU#329500, VU#350262, VU#488774, VU#492382, VU#592425, VU#736934, VU#813230, VU#842094, VU#932734, VU#935556.
Yderligere oplysninger:

Flere sikkerhedsrelaterede problemer er opdaget i Mozilla Thunderbird. Projektet Common Vulnerabilities and Exposures har fundet frem til følgende sårbarheder:

  • CVE-2005-2353

    Skriptet "run-mozilla.sh" tillod at lokale brugere kunne oprette eller overskrive vilkårlige filer når debugging var slået til, via et symlink-angreb på midlertidige filer.

  • CVE-2005-4134

    Websider med ekstremt lange titler forårsagede, at efterfølgende sideindlæsninger i browseren så ud til at "hænge" i op til flere minutter, eller fik endda programmet til at gå ned, hvis der ikke er tilstrækkelig hukommelse i computeren. [MFSA-2006-03]

  • CVE-2006-0292

    JavaScript-fortolkeren dereferencede ikke korrekt objekter, hvilket gjorde det muligt for fjernangribere at forårsage et lammelsesangreb (denial of service) eller udføre vilkårlig kode. [MFSA-2006-01]

  • CVE-2006-0293

    Funktionsallokeringskoden tillod angribere at forårsage et lammelsesangreb og muligvis udføre vilkårlig kode. [MFSA-2006-01]

  • CVE-2006-0296

    XULDocument.persist() kontrollerede ikke attributnavnet, hvilket gjorde det muligt for angribere at indsprøjte vilkårlig XML- eller JavaScript-kode i localstore.rdf, der der blev læst og reageret på under starten af programmet. [MFSA-2006-05]

  • CVE-2006-0748

    En anonym efterforsker hos TippingPoint og Zero Day Initiative rapporterer at en ugyldig og meningsløs sortering af tabel-relaterede tags kunne udnyttes til at udføre vilkårlig kode. [MFSA-2006-27]

  • CVE-2006-0749

    En særlig rækkefølge af HTML-tags kunne forårsage hukommelseskorruption, der kunne udnyttes til at udføre vilkårlig kode. [MFSA-2006-18]

  • CVE-2006-0884

    Georgi Guninski rapporterer at in-line-videresendelse af mail mens man anvender HTML-"rich mail"-editoren, der er standard, vil udføre indlejret JavaScript i e-mail-meddelelsen, med komplette rettigheder hørende til klienten. [MFSA-2006-21]

  • CVE-2006-1045

    HTML-fortolkningsmaskinen blokerede ikke eksterne billeder fra in-line-HTML-vedhæftelser på korrekt vis, når "Block loading of remote images in mail messages" var slået til, hvilket kunne gøre det muligt for fjernangribere at få adgang til følsomme oplysninger. [MFSA-2006-26]

  • CVE-2006-1529

    En sårbarhed tillod potentielt fjernangribere at forårsage et lammelsesangreb samt muligvis udføre vilkårlig kode. [MFSA-2006-20]

  • CVE-2006-1530

    En sårbarhed tillod potentielt fjernangribere at forårsage et lammelsesangreb samt muligvis udføre vilkårlig kode. [MFSA-2006-20]

  • CVE-2006-1531

    En sårbarhed tillod potentielt fjernangribere at forårsage et lammelsesangreb samt muligvis udføre vilkårlig kode. [MFSA-2006-20]

  • CVE-2006-1723

    En sårbarhed tillod potentielt fjernangribere at forårsage et lammelsesangreb samt muligvis udføre vilkårlig kode. [MFSA-2006-20]

  • CVE-2006-1724

    En sårbarhed tillod potentielt fjernangribere at forårsage et lammelsesangreb samt muligvis udføre vilkårlig kode. [MFSA-2006-20]

  • CVE-2006-1727

    Georgi Guninski har rapporteret to varianter af anvendelse af skripter i en XML-kontrol, til at opnå chrome-rettigheder når en side blev vist under "Print Preview". [MFSA-2006-25]

  • CVE-2006-1728

    "shutdown" har opdaget at metoden crypto.generateCRMFRequest kunne anvendes til at køre vilkårlig kode med rettighederne hørende til brugeren, der kørte browseren, hvilket kunne gøre det muligt for en angriber at installere malware. [MFSA-2006-24]

  • CVE-2006-1729

    Claus Jørgensen har rapporteret at en inddataboks til tekst kunne forudfyldes med et filnavn og dernæst ændres til en filoplægningskontrol, hvilket gjorde det muligt for et ondsindet websted at sjæle enhver lokal fil hvis navn man kunne gætte. [MFSA-2006-23]

  • CVE-2006-1730

    En anonym efterforsker hos TippingPoint og Zero Day Initiative har opdaget et heltalsoverløb udløst af CSS' letter-spacing-egenskab kunne udnyttes til at udføre vilkårlig kode. [MFSA-2006-22]

  • CVE-2006-1731

    "moz_bug_r_a4" har opdaget at nogle interne funktioner returnerer prototyper i stedet for objekter, hvilket gjorde det muligt for angribere at iværksætte angreb på tværs af websteder (cross-site scripting). [MFSA-2006-19]

  • CVE-2006-1732

    "shutdown" har opdaget at det var muligt at omgå samme ophav-beskyttelser, der tillod ondsindede websteder at indsprøjte skripter i indhold fra et andet websted, hvilket kunne gøre det muligt for den ondsindede side at stjæle oplysninger så som cookier eller adgangskoder fra det andet sted, eller udføre transaktioner på brugerens vegne, hvis vedkommende allerede var logget på. [MFSA-2006-17]

  • CVE-2006-1733

    "moz_bug_r_a4" har opdaget at kompileringsscopet på priviligerede indbyggede XML-bindinger ikke var fuldt ud beskyttet mod webindhold og stadig kunne udføres, hvilket kunne anvendes til at udføre vilkårligt JavaScript, der kunne gøre det muligt for en angriber at installere malware så som virusser og adgangskodesniffere. [MFSA-2006-16]

  • CVE-2006-1734

    "shutdown" har opdaget at det var muligt at tilgå et internt funktionsobjekt, hvilket dernæst kunne anvendes til at udføre vilkårlig JavaScript-kode med de komplette rettigheder hørende til brugeren, der kørte browseren, der kunne anvendes til at installere spyware eller virusser. [MFSA-2006-15]

  • CVE-2006-1735

    Det var muligt at oprette JavaScript-funktioner, der ville blive oversat med de forkerte rettigheder, der gjorde det muligt for en angriber at køre selvvalgt kode med de komplette rettigheder hørende til brugeren, der kørte browseren, hvilket kunne anvendes til at installere spyware eller virusser. [MFSA-2006-14]

  • CVE-2006-1736

    Det var muligt at narre brugere til at hente eller gemme en eksekvérbar fil via et billede, oven i hvilket var et gennemsigtigt billedlink pegende på den eksekvérbare fil. [MFSA-2006-13]

  • CVE-2006-1737

    Et heltalsoverløb gjorde det muligt for fjernangribere at forårsage et lammelsesangreb og muligvis udføre vilkårlig bytecode via JavaScript med et stort regulært udtryk. [MFSA-2006-11]

  • CVE-2006-1738

    En uspecificeret sårbarhed gjorde det muligt for fjernangribere at forårsage et lammelsesangreb. [MFSA-2006-11]

  • CVE-2006-1739

    Visse Cascading Style Sheets (CSS) kunne forårsage en array-skrivnign, der overskred grænserne, hvilket kunne medføre et lammelsesangreb og muligvis udførelse af vilkårlig kode. [MFSA-2006-11]

  • CVE-2006-1740

    Det var muligt for fjernangribere at forfalske sikre webstedsindikatorer så som den "låste" ikon, ved at åbne et websted man har tiltro til i et popup-vindue, og dernæst skifte til det ondsindede websted. [MFSA-2006-12]

  • CVE-2006-1741

    "shutdown" har opdaget at det var muligt at indsprøjte vilkårlig JavaScript-kode ind i en side på et andet websted ved hjælp af en modal alert, til midlertidigt at afbryde event handleren, mens en ny side blev indlæst. Dette kunne anvendes til at stjæle følsomme oplysninger. [MFSA-2006-09]

  • CVE-2006-1742

    Igor Bukanov har opdaget at JavaScript-maskinen ikke korrekt håndterede midlertidige variable, hvilket kunne gøre det muligt for fjernangribere at udløse handlinger på frigivet hukommelse og forårsage hukommelseskorruption. [MFSA-2006-10]

  • CVE-2006-1790

    En regressionsrettelse kunne føre til hukommelseskorruption, tillod fjernangribere at forårsage et lammelsesangreb og muligvis udføre vilkårlig kode. [MFSA-2006-11]

I den stabile distribution (sarge) er disse problemer rettet i version 1.0.2-2.sarge1.0.8.

I den ustabile distribution (sid) er disse problemer rettet i version 1.5.0.2-1 of thunderbird.

Vi anbefaler at du opgraderer dine Mozilla Thunderbird-pakker.

Rettet i:

Debian GNU/Linux 3.1 (sarge)

Kildekode:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8.dsc
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8.diff.gz
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_sparc.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.