Bulletin d'alerte Debian

DSA-1051-1 mozilla-thunderbird -- Plusieurs vulnérabilités

Date du rapport :
4 mai 2006
Paquets concernés :
mozilla-thunderbird
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 15773, Identifiant BugTraq 16476, Identifiant BugTraq 16476, Identifiant BugTraq 16770, Identifiant BugTraq 16881, Identifiant BugTraq 17516.
Dans le dictionnaire CVE du Mitre : CVE-2005-2353, CVE-2005-4134, CVE-2006-0292, CVE-2006-0293, CVE-2006-0296, CVE-2006-0748, CVE-2006-0749, CVE-2006-0884, CVE-2006-1045, CVE-2006-1529, CVE-2006-1530, CVE-2006-1531, CVE-2006-1723, CVE-2006-1724, CVE-2006-1727, CVE-2006-1728, CVE-2006-1729, CVE-2006-1730, CVE-2006-1731, CVE-2006-1733, CVE-2006-1734, CVE-2006-1735, CVE-2006-1736, CVE-2006-1737, CVE-2006-1738, CVE-2006-1739, CVE-2006-1740, CVE-2006-1741, CVE-2006-1742, CVE-2006-1790.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#179014, VU#252324, VU#329500, VU#350262, VU#488774, VU#492382, VU#592425, VU#736934, VU#813230, VU#842094, VU#932734, VU#935556.
Plus de précisions :

Plusieurs problèmes de sécurité ont été découverts dans Mozilla Thunderbird. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :

  • CVE-2005-2353

    Le script « run-mozilla.sh » permettait aux utilisateurs locaux de créer ou d'écraser des fichiers arbitraires en utilisant une attaque par lien symbolique sur les fichiers temporaires, lors que le débogage était activé.

  • CVE-2005-4134

    Les pages web au titre extrêmement long provoquaient un gel apparent des lancements ultérieurs du navigateur jusqu'à plusieurs minutes, ou même un plantage de l'ordinateur en cas de mémoire insuffisante. [MFSA-2006-03]

  • CVE-2006-0292

    L'interpréteur JavaScript ne déréférençait pas correctement les objets, ce qui permettait à des attaquants distants de provoquer un déni de service ou d'exécuter du code arbitraire. [MFSA-2006-01]

  • CVE-2006-0293

    Le code de la fonction d'allocation permettait à des attaquants de provoquer un déni de service et peut-être d'exécuter du code arbitraire. [MFSA-2006-01]

  • CVE-2006-0296

    XULDocument.persist() ne validait pas le nom d'attribut, permettant à un attaquant d'injecter du code XML ou JavaScript arbitraire dans le fichier localstore.rdf, lu et appliqué au démarrage de l'application. [MFSA-2006-05]

  • CVE-2006-0748

    Un chercheur anonyme de TippingPoint et de « The Zero Day Initiative » a signalé qu'une séquence invalide et sans aucun sens des balises relatives aux tableaux pouvait être exploitée pour exécuter du code arbitraire. [MFSA-2006-27]

  • CVE-2006-0749

    Une séquence particulière de balises HTML pouvait provoquer une consommation anormale de mémoire et permettre l'exécution de code arbitraire. [MFSA-2006-18]

  • CVE-2006-0884

    Georgi Guninski a signalé que le suivi de courriel en utilisant l'éditeur par défaut de « courriel enrichi » en HTML déclenchait l'exécution du code JavaScript contenu dans le courriel avec l'ensemble des droits du client. [MFSA-2006-21]

  • CVE-2006-1045

    Le moteur de rendu HTML ne bloquait pas correctement les images externes appelées dans les pièces jointes en HTML lorsque l'option « bloquer le chargement d'images distantes dans les messages » est activée, ce qui pouvait permettre à des attaquants distants d'obtenir des informations sensibles. [MFSA-2006-26]

  • CVE-2006-1529

    Une vulnérabilité permettait à des attaquants distants de provoquer un déni de service et peut-être d'exécuter du code arbitraire. [MFSA-2006-20]

  • CVE-2006-1530

    Une vulnérabilité permettait à des attaquants distants de provoquer un déni de service et peut-être d'exécuter du code arbitraire. [MFSA-2006-20]

  • CVE-2006-1531

    Une vulnérabilité permettait à des attaquants distants de provoquer un déni de service et peut-être d'exécuter du code arbitraire. [MFSA-2006-20]

  • CVE-2006-1723

    Une vulnérabilité permettait à des attaquants distants de provoquer un déni de service et peut-être d'exécuter du code arbitraire. [MFSA-2006-20]

  • CVE-2006-1724

    Une vulnérabilité permettait à des attaquants distants de provoquer un déni de service et peut-être d'exécuter du code arbitraire. [MFSA-2006-20]

  • CVE-2006-1727

    Georgi Guninski a signalé deux manières d'utiliser un contrôle XBL afin d'obtenir les droits de chrome lorsque la page est visualisée dans l'aperçu avant impression. [MFSA-2006-25]

  • CVE-2006-1728

    « shutdown » a découvert que la méthode crypto.generateCRMFRequest pouvait être utilisée pour exécuter du code arbitraire avec les droits de l'utilisateur du navigateur, ce qui pouvait permettre à un attaquant d'exécuter des logiciels malveillants. [MFSA-2006-24]

  • CVE-2006-1729

    Claus Jørgensen a signalé qu'un champ de saisie pouvait être pré-rempli avec un nom de fichier et transformé en boîte de chargement de fichier, permettant à un site web malveillant de copier n'importe quel fichier local au nom connu. [MFSA-2006-23]

  • CVE-2006-1730

    Un chercheur anonyme de TippingPoint et de « The Zero Day Initiative » a découvert un dépassement d'entier déclenché par la propriété CSS d'espacement des lettres « letter-spacing », qui pouvait être exploité pour exécuter du code arbitraire. [MFSA-2006-22]

  • CVE-2006-1731

    « moz_bug_r_a4 » a découvert que quelques fonctions internes retournaient des prototypes au lieu d'objets, ce qui permettait à des attaquants distants de mener des attaques par script intersites. [MFSA-2006-19]

  • CVE-2006-1732

    « shutdown » a découvert qu'il était possible de contourner les protections sur l'origine, ce qui permettait à un site malveillant d'injecter un script dans le contenu d'un autre site et permettait à la page malveillante de voler d'un autre site des informations telles que des cookies ou des mots de passe, ou d'effectuer des transactions sous le nom de l'utilisateur si celui-ci est déjà identifié. [MFSA-2006-17]

  • CVE-2006-1733

    « moz_bug_r_a4 » a découvert que l'espace de compilation de routines XBL privilégiées n'était pas totalement protégé d'éventuelles injections de contenu web arbitraire, ce qui pouvait permettre à un attaquant d'installer des logiciels malveillants tels des virus ou des renifleurs de mots de passe. [MFSA-2006-16]

  • CVE-2006-1734

    « shutdown » a découvert qu'il était possible d'accéder à un objet d'une fonction interne et ainsi d'exécuter du code JavaScript arbitraire avec l'ensemble des droits de l'utilisateur du navigateur, ce qui pouvait être utilisé pour installer des logiciels malveillants. [MFSA-2006-15]

  • CVE-2006-1735

    Il était possible de créer des fonctions JavaScript compilées avec des droits incorrects, permettant à un attaquant d'exécuter du code arbitraire avec les droits de l'utilisateur du navigateur, ce qui pouvait être utilisé pour installer des logiciels malveillants. [MFSA-2006-14]

  • CVE-2006-1736

    Il était possible d'amener les utilisateurs à télécharger et enregistrer un fichier exécutable en faisant pointer une image transparente vers un exécutable. [MFSA-2006-13]

  • CVE-2006-1737

    Un dépassement d'entier permettait à des attaquants distants de provoquer un déni de service et peut-être d'exécuter du « bytecode » à travers JavaScript à l'aide d'une longue expression rationnelle. [MFSA-2006-11]

  • CVE-2006-1738

    Une vulnérabilité imprécise permettait à des attaquants distants de provoquer un déni de service. [MFSA-2006-11]

  • CVE-2006-1739

    Certaines feuilles de style (« CSS ») pouvaient provoquer des écritures en dehors des limites et des dépassements de tampon, ce qui pouvait provoquer un déni de service et peut-être permettre l'exécution de code arbitraire. [MFSA-2006-11]

  • CVE-2006-1740

    Des attaquants distants pouvaient usurper les indicateurs de site sécurisé tels que l'icône de cadenas, en ouvrant le site authentifié dans une fenêtre additionnelle (« popup ») puis en changeant d'adresse pour le site malveillant. [MFSA-2006-12]

  • CVE-2006-1741

    « shutdown » a découvert qu'il était possible d'injecter du code JavaScript arbitraire dans la page d'un autre site en utilisant une alerte modale afin de suspendre un gestionnaire d'événements au chargement d'une nouvelle page. Cela pouvait être utilisé pour voler des informations confidentielles. [MFSA-2006-09]

  • CVE-2006-1742

    Igor Bukanov a découvert que le moteur JavaScript ne gérait pas correctement les variables temporaires, ce qui pouvait permettre à des attaquants distants de déclencher des opérations sur la mémoire libérée et de corrompre la mémoire. [MFSA-2006-10]

  • CVE-2006-1790

    Une régression pouvait mener à des corruptions de la mémoire, ce qui permettait à des attaquants distants de provoquer un déni de service et peut-être d'exécuter du code arbitraire. [MFSA-2006-11]

Pour l'actuelle version stable (Sarge), ces problèmes ont été corrigés dans la version 1.0.2-2.sarge1.0.8.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 1.5.0.2-1.

Nous vous recommandons de mettre à jour vos paquets Mozilla Thunderbird.

Corrigé dans :

Debian GNU/Linux 3.1 (sarge)

Source :
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8.dsc
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8.diff.gz
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.