Aviso de seguridad de Debian

DSA-1051-1 mozilla-thunderbird -- varias vulnerabilidades

Fecha del informe:
4 de may de 2006
Paquetes afectados:
mozilla-thunderbird
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 15773, Id. en BugTraq 16476, Id. en BugTraq 16476, Id. en BugTraq 16770, Id. en BugTraq 16881, Id. en BugTraq 17516.
En el diccionario CVE de Mitre: CVE-2005-2353, CVE-2005-4134, CVE-2006-0292, CVE-2006-0293, CVE-2006-0296, CVE-2006-0748, CVE-2006-0749, CVE-2006-0884, CVE-2006-1045, CVE-2006-1529, CVE-2006-1530, CVE-2006-1531, CVE-2006-1723, CVE-2006-1724, CVE-2006-1727, CVE-2006-1728, CVE-2006-1729, CVE-2006-1730, CVE-2006-1731, CVE-2006-1733, CVE-2006-1734, CVE-2006-1735, CVE-2006-1736, CVE-2006-1737, CVE-2006-1738, CVE-2006-1739, CVE-2006-1740, CVE-2006-1741, CVE-2006-1742, CVE-2006-1790.
Notas y avisos de incidentes y vulnerabilidades en CERT: VU#179014, VU#252324, VU#329500, VU#350262, VU#488774, VU#492382, VU#592425, VU#736934, VU#813230, VU#842094, VU#932734, VU#935556.
Información adicional:

Se han descubierto problemas relacionados con la seguridad en Mozilla Thunderbird. El proyecto Common Vulnerabilities and Exposures identifica las siguientes vulnerabilidades:

  • CVE-2005-2353

    El guión "run-mozilla.sh" permitía que los usuarios locales creasen o sobreescribiesen archivos cuando estaba activada la depuración, mediante un ataque de enlaces simbólicos o de archivos temporales.

  • CVE-2005-4134

    Las páginas web con títulos extremadamente largos provocaban que las instancias siguientes del navegador pareciesen "colgarse" durante unos minutos o incluso la caída del computador, si no tenía memoria suficiente. [MFSA-2006-03]

  • CVE-2006-0292

    El intérprete Javascript no gestionaba adecuadamente las posiciones con direcciones de memorias a objetos, lo que permitía que los atacantes provocasen una denegación de servicio o que ejecutasen código arbitrario. [MFSA-2006-01]

  • CVE-2006-0293

    El código de la función de ubicación permitía que los atacantes provocasen una denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-01]

  • CVE-2006-0296

    XULDocument.persist() no validaba el nombre del atributo, permitiendo que un atacante inyectase código XML y JavaScript arbitrario en localstore.rdf, que se podía leer y actuar en consecuencia durante el arranque. [MFSA-2006-05]

  • CVE-2006-0748

    Un investigador anónimo de TippingPoint y de Zero Day Initiative informó de una ordenación no válida y absurda de las etiquetas relacionadas con la tabla, de la que se podía sacar provecho para ejecutar código arbitrario. [MFSA-2006-27]

  • CVE-2006-0749

    Una secuencia particular de etiquetas HTML podían provocar una corrupción de memoria, de la que se podía sacar provecho para ejecutar código arbitrario. [MFSA-2006-18]

  • CVE-2006-0884

    Georgi Guninski informó que al reenviar correo en línea cuando se usaba el editor de "texto rico" HTML predefinido se ejecutaba JavaScript incrustado en el mensaje de correo con todos los privilegios del cliente. [MFSA-2006-21]

  • CVE-2006-1045

    El motor de representación HTML no bloqueaba adecuadamente las imágenes externas en los adjuntos HTML en la línea cuando estaba activado "Bloquear la carga de imágenes remotas en mensajes de correo", lo que podía permitir que los atacantes remotos obtuviesen información sensible. [MFSA-2006-26]

  • CVE-2006-1529

    Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una denegación de servicio y, posiblemente, ejecutar código arbitrario. [MFSA-2006-20]

  • CVE-2006-1530

    Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]

  • CVE-2006-1531

    Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]

  • CVE-2006-1723

    Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]

  • CVE-2006-1724

    Una vulnerabilidad permitía, potencialmnete, que los atacantes remotos provocasen una denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]

  • CVE-2006-1727

    Georgi Guninski informó de que dos variantes de guiones usaban un control XBL para obtener privilegios de chrome cuando la página se veía en modo de "Vista preliminar". [MFSA-2006-25]

  • CVE-2006-1728

    "shutdown" descubrió que el método crypto.generateCRMFRequest se podía utilizar para ejecutar código arbitrario con los privilegios del usuario que estuviese haciendo funcionar el navegador, lo que podía permitir que un atacante instalase malware. [MFSA-2006-24]

  • CVE-2006-1729

    Claus Jørgensen informó de que una casilla de entrada de texto podía aparecer rellena con el nombre del archivo y luego convertirse en un control de subida de archivo, permitiendo que una sede web perniciosa robase cualquier archivo local cuyo nombre pudiera predecirse. [MFSA-2006-23]

  • CVE-2006-1730

    Un investigador anónimo de TippingPoint y Zero Day Initiative descubrió un desbordamiento de entero producido por la propiedad letter-spacing de CSS, del que se podía sacar provecho para ejecutar código arbitrario. [MFSA-2006-22]

  • CVE-2006-1731

    "moz_bug_r_a4" descubrió que algunas funciones internas devolvían prototipos en lugar de objetos, lo que permitía que los actacantes remotos produjesen ataques de guiones a través del sitio. [MFSA-2006-19]

  • CVE-2006-1732

    "shutdown" descubrió que era posible eludir las protecciones same-origin, lo que permitía que una sede web perniciosa inyectase guiones en el contenido de otra sede, lo que podía permitir que la página perniciosa robase información como cookies o contraseñas de la otra sede, o que realizase transacciones haciéndose pasar por el usuario que hubiese ingresado. [MFSA-2006-17]

  • CVE-2006-1733

    "moz_bug_r_a4" descubrió que el ámbito de la compilación de los enlaces internos XBL privilegiados no estaba protegido del contenido web y se podía ejecutar, pudiendo utilizarse también para ejecutar JavaScript arbitrario, lo que permitiría que un atacante instalase malware como virus y ladrones de contraseñas. [MFSA-2006-16]

  • CVE-2006-1734

    "shutdown" descubrió que era posible acceder al objeto de una función interna, que se podía utilizar para ejecutar código JavaScript arbitrario con todos los permisos del usuario que estuviese trabajando con el navegador, lo que a su vez se podía usar para instalar spyware o virus. [MFSA-2006-15]

  • CVE-2006-1735

    Era posible crear funciones JavaScript que podían compilarse con los privilegios incorrectos, permitiendo que un atancante ejecutase código de su elección con todos los permisos del usuario que estuviese trabajando con el navegador, lo que a su vez se podía utilizar para instalar spyware o virus. [MFSA-2006-14]

  • CVE-2006-1736

    Era posible engañar a los usuarios para que se descargasen y para que guardasen un archivo ejecutable mediante una imagen superpuesta a un enlace con una imagen transparente que apuntase al ejecutable. [MFSA-2006-13]

  • CVE-2006-1737

    Un desbordamiento de entero permitía que los atacantes remotos provocasen una denegación de servicio y, posiblemente, que ejecutasen bytecode arbitrario mediante JavaScript con una expresión regular grande. [MFSA-2006-11]

  • CVE-2006-1738

    Una vulnerabilidad no especificada permitía que los atacantes remotos provocasen una denegación de servicio. [MFSA-2006-11]

  • CVE-2006-1739

    Cierto CSS podía provocar que un vector escribiese fuera de sus límites y, por tanto, que se desbordase, lo que podía conducir a la denegación de servicio y, posiblemente, a la ejecución de código arbitrario. [MFSA-2006-11]

  • CVE-2006-1740

    Era posible que los atacantes remotos suplantasen los indicadores de sitios seguros como el icono de bloqueado, abriendo el sitio de confianza en una ventana emergente y cambiando luego la ubicación de la sede web perniciosa. [MFSA-2006-12]

  • CVE-2006-1741

    "shutdown" descubrió que era posible inyectar código JavaScript arbitrario en una página de otra sede web usando una alerta modal para suspender un gestor de evento al cargar una página nueva. Esto se podía utilizar para robar información confidencial. [MFSA-2006-09]

  • CVE-2006-1742

    Igor Bukanov descubrió que el motor JavaScript no gestionaba adecuadamente las variables temporales, lo que podía permitir que los atacantes remotos produjesen operaciones sobre memoria ya liberada, provocando así corrupción de memoria. [MFSA-2006-10]

  • CVE-2006-1790

    Una regresión podía producir una corrupción de memoria al permitir que los atacantes remotos provocasen una denegación de servicio y, posiblemente que ejecutasen código arbitrario. [MFSA-2006-11]

Para la distribución estable (sarge), estos problemas se han corregido en la versión 1.0.2-2.sarge1.0.8.

Para la distribución inestable (sid), estos problemas se han corregido en la versión 1.5.0.2-1 de thunderbird.

Le recomendamos que actualice los paquetes de Mozilla Thunderbird.

Arreglado en:

Debian GNU/Linux 3.1 (sarge)

Fuentes:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8.dsc
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8.diff.gz
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.