Debian-Sicherheitsankündigung

DSA-1051-1 mozilla-thunderbird -- Mehrere Verwundbarkeiten

Datum des Berichts:
04. Mai 2006
Betroffene Pakete:
mozilla-thunderbird
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 15773, BugTraq ID 16476, BugTraq ID 16476, BugTraq ID 16770, BugTraq ID 16881, BugTraq ID 17516.
In Mitres CVE-Verzeichnis: CVE-2005-2353, CVE-2005-4134, CVE-2006-0292, CVE-2006-0293, CVE-2006-0296, CVE-2006-0748, CVE-2006-0749, CVE-2006-0884, CVE-2006-1045, CVE-2006-1529, CVE-2006-1530, CVE-2006-1531, CVE-2006-1723, CVE-2006-1724, CVE-2006-1727, CVE-2006-1728, CVE-2006-1729, CVE-2006-1730, CVE-2006-1731, CVE-2006-1733, CVE-2006-1734, CVE-2006-1735, CVE-2006-1736, CVE-2006-1737, CVE-2006-1738, CVE-2006-1739, CVE-2006-1740, CVE-2006-1741, CVE-2006-1742, CVE-2006-1790.
CERTs Verwundbarkeiten, Hinweise und Ereignis-Notizen: VU#179014, VU#252324, VU#329500, VU#350262, VU#488774, VU#492382, VU#592425, VU#736934, VU#813230, VU#842094, VU#932734, VU#935556.
Weitere Informationen:

Mehrere sicherheitsrelevante Probleme wurden in Mozilla Thunderbird entdeckt. Das Common Vulnerabilities and Exposures Project legt die folgenden Probleme fest:

  • CVE-2005-2353

    Das Skript run-mozilla.sh erlaubt es lokalen Benutzern, über einen Symlink-Angriff gegen temporäre Dateien beliebige Dateien zu erstellen oder zu überschreiben, wenn Debugging aktiviert ist.

  • CVE-2005-4134

    Webseiten mit extrem langen Titeln bewirken, dass folgende Startvorgänge des Browsers bis zu einigen Minuten lang zu hängen scheinen oder sogar abstürzen, wenn der Rechner nur unzureichend über Speicher verfügt. [MFSA-2006-03]

  • CVE-2006-0292

    Der JavaScript-Interpreter dereferenziert einige Objekte nicht angemessen, wodurch es entfernten Angreifern erlaubt wird, eine Diensteverweigerung (denial of service) zu verursachen oder beliebigen Code auszuführen. [MFSA-2006-01]

  • CVE-2006-0293

    Der Code zum Allozieren von Funktionen erlaubt es Angreifern, eine Diensteverweigerung (denial of service) zu verursachen und möglicherweise beliebigen Code auszuführen. [MFSA-2006-01]

  • CVE-2006-0296

    XULDocument.persist() validierte nicht den Attributnamen, was es einem Angreifer ermöglicht, beliebigen XML- und JavaScript-Code in localstore.rdf einzuschleusen, der beim Starten gelesen und ausgeführt würde. [MFSA-2006-05]

  • CVE-2006-0748

    Ein anonymer Erkunder von TippingPoint und der Zero-Day-Initiative berichtete, dass eine ungültige und unsinnige Anordnung der tabellenbezogenen Tags dazu ausgenutzt werden kann, beliebigen Code auszuführen. [MFSA-2006-27]

  • CVE-2006-0749

    Eine bestimmte Abfolge von HTML-Tags kann eine Speicherveränderung zur Folge haben, die zur Ausführung von beliebigem Code ausgenutzt werden kann. [MFSA-2006-18]

  • CVE-2006-0884

    Georgi Guninski berichtet, dass das Inline-Weiterleiten von E-Mails bei Verwendung des Standard-HTML-rich mail-Editors in der Nachricht eingebettetes JavaScript mit den vollständigen Berechtigungen des Klienten ausführen wird. [MFSA-2006-21]

  • CVE-2006-1045

    Die HTML-Darstellungs-Engine sperrt externe Bilder aus Inline-HTML-Anhängen nicht angemessen aus, wenn Block loading of remote images in mail messages aktiviert ist, wodurch es entfernten Angreifern ermöglicht sein könnte, vertrauliche Informationen zu beziehen. [MFSA-2006-26]

  • CVE-2006-1529

    Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell, eine Diensteverweigerung denial of service auszulösen und möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]

  • CVE-2006-1530

    Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell, eine Diensteverweigerung denial of service auszulösen und möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]

  • CVE-2006-1531

    Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell, eine Diensteverweigerung denial of service auszulösen und möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]

  • CVE-2006-1723

    Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell, eine Diensteverweigerung denial of service auszulösen und möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]

  • CVE-2006-1724

    Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell, eine Diensteverweigerung denial of service auszulösen und möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]

  • CVE-2006-1727

    Georgi Guninski berichtete über zwei Varianten zur Verwendung eines Skripts in einer XBL-Kontrolldatei, um Chrome-Privilegien zu erlangen, wenn die Seite unter Druckvorschau angezeigt wird. [MFSA-2006-25]

  • CVE-2006-1728

    shutdown entdeckte, dass die crypto.generateCRMFRequest-Methode genutzt werden kann, um beliebigen Code mit den Berechtigungen des Benutzers auszuführen, der den Browser nutzt, wodurch es einem Angreifer möglich sein könnte Schadsoftware zu installieren. [MFSA-2006-24]

  • CVE-2006-1729

    Claus Jørgensen berichtete, dass eine Texteingabebox vorab mit einem Dateinamen befüllt und dann in ein Kontrollfenster zum Dateiupload umgewandelt werden kann, wodurch eine böswillige Webseite jede lokale Datei einsehen kann, deren Namen sie erraten kann. [MFSA-2006-23]

  • CVE-2006-1730

    Ein anonymer Erkunder von TippingPoint und der Zero-Day-Initiative entdeckte einen durch CSS-Zeichenabstandseigenschaften ausgelösten Integer-Überlauf, was zur Ausführung von beliebigem Code ausgenutzt werden könnte. [MFSA-2006-22]

  • CVE-2006-1731

    moz_bug_r_a4 entdeckte, dass einige interne Funktionen Prototypen anstatt Objekten zurückgeben, was es einem entfernten Angreifer erlaubt, seitenübergreifende Skripting-Angriffe durchzuführen. [MFSA-2006-19]

  • CVE-2006-1732

    shutdown entdeckte, dass es möglich ist, Schutzvorrichtungen zur Überprüfung, ob etwas von derselben Quelle stammt, zu umgehen, was es einer böswilligen Seite erlaubt, Skripte in Inhalte von einer anderen Seite einzufügen, wodurch die böswillige Seite Informationen wie Cookies oder Passwörter von einer anderen Seite stehlen oder an Stelle des Benutzers Transaktionen durchführen kann, wenn der Benutzer bereits eingeloggt ist. [MFSA-2006-17]

  • CVE-2006-1733

    moz_bug_r_a4 entdeckte, dass die Kompilierungsreichweite privilegierter eingebauter XBL-Bindings nicht vollständig vor Webinhalten geschützt ist und immer noch ausgeführt werden kann, was zur Ausführung von beliebigem JavaScript genutzt werden kann, was es einem Angreifer ermöglicht, Schadsoftware wie Viren oder Passwort-Sniffer zu installieren. [MFSA-2006-16]

  • CVE-2006-1734

    shutdown entdeckte, dass es möglich ist, auf ein internes Funktionsobjekt zuzugreifen, welches dann zur Ausführung von beliebigem JavaScript-Code mit den vollständigen Berechtigungen des Benutzers, der den Browser ausführt, genutzt werden kann, wodurch Spyware oder Viren installiert werden könnten. [MFSA-2006-15]

  • CVE-2006-1735

    Es ist möglich, JavaScript-Funktionen zu erstellen, die mit den falschen Berechtigungen kompiliert werden, was es einem Angreifer erlaubt, Code seiner Wahl mit den vollen Berechtigungen des Benutzers, der den Browser ausführt, auszuführen, wodurch Spyware oder Viren installiert werden könnten. [MFSA-2006-14]

  • CVE-2006-1736

    Es ist möglich, Benutzer über ein Bild, das von einer transparenten Bild-Verknüpfung überlagert ist, die auf eine ausführbare Datei verweist, dazu zu verleiten, eine ausführbare Datei herunterzuladen und zu speichern. [MFSA-2006-13]

  • CVE-2006-1737

    Ein Integer-Überlauf gestattet es entfernten Angreifern, über einen großen regulären Ausdruck in JavaScript eine Diensteverweigerung denial of service auszulösen und möglicherweise beliebigen Bytecode auszuführen. [MFSA-2006-11]

  • CVE-2006-1738

    Eine nicht spezifizierte Verwundbarkeit erlaubt es entfernten Angreifern eine Diensteverweigerung denial of service auszulösen. [MFSA-2006-11]

  • CVE-2006-1739

    Gewisse Cascading Style Sheets (CSS) können einen Array-Schreibvorgang außerhalb der Grenzen zur Folge und einen Pufferüberlauf zur Folge haben, die zu einer Diensteverweigerung denial of service und möglicherweise zur Ausführung von beliebigem Code führen könnten. [MFSA-2006-11]

  • CVE-2006-1740

    Es ist entfernten Angreifern möglich, Anzeigeelemente wie das Schloss-Symbol zum Hinweis auf gesicherte Seiten zu fälschen, indem sie die vertrauenswürdige Seite in einem Popup-Fenster öffnen und dann die Adresse zu einer böswilligen Seite abändern. [MFSA-2006-12]

  • CVE-2006-1741

    shutdown entdeckte die Möglichkeit, beliebigen JavaScript-Code in eine Seite einzufügen, indem man eine modale Meldung verwendet, um einen Event-Handler vorübergehend auszusetzen, während eine neue Seite geladen wird. Dies könnte dazu verwendet werden, um vertrauliche Informationen zu entwenden. [MFSA-2006-09]

  • CVE-2006-1742

    Igor Bukanov entdeckte, dass die JavaScript-Engine temporäre Variablen nicht angemessen handhabt, wodurch es entfernten Angreifern möglich ist, Rechenoperationen in freigegebenem Speicher herbeizuführen und den Speicher zu verändern. [MFSA-2006-10]

  • CVE-2006-1790

    Eine Fehlerbehebung zu einer Regression, der eine Speicherverfälschung zur Folge haben könnte, erlaubt es entfernten Angreifern, eine Diensteverweigerung denial of service zu verursachen und möglicherweise beliebigen Code auszuführen. [MFSA-2006-11]

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version 1.0.2-2.sarge1.0.8 behoben.

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 1.5.0.2-1 von Thunderbird behoben.

Wir empfehlen Ihnen, Ihre Mozilla Thunderbird-Pakete zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8.dsc
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8.diff.gz
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.