Säkerhetsbulletin från Debian

DSA-1051-1 mozilla-thunderbird -- flera sårbarheter

Rapporterat den:
2006-05-04
Berörda paket:
mozilla-thunderbird
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 15773, BugTraq-id 16476, BugTraq-id 16476, BugTraq-id 16770, BugTraq-id 16881, BugTraq-id 17516.
I Mitres CVE-förteckning: CVE-2005-2353, CVE-2005-4134, CVE-2006-0292, CVE-2006-0293, CVE-2006-0296, CVE-2006-0748, CVE-2006-0749, CVE-2006-0884, CVE-2006-1045, CVE-2006-1529, CVE-2006-1530, CVE-2006-1531, CVE-2006-1723, CVE-2006-1724, CVE-2006-1727, CVE-2006-1728, CVE-2006-1729, CVE-2006-1730, CVE-2006-1731, CVE-2006-1733, CVE-2006-1734, CVE-2006-1735, CVE-2006-1736, CVE-2006-1737, CVE-2006-1738, CVE-2006-1739, CVE-2006-1740, CVE-2006-1741, CVE-2006-1742, CVE-2006-1790.
CERTs information om sårbarheter, bulletiner och incidenter: VU#179014, VU#252324, VU#329500, VU#350262, VU#488774, VU#492382, VU#592425, VU#736934, VU#813230, VU#842094, VU#932734, VU#935556.
Ytterligare information:

Flera säkerhetsrelaterade problem har upptäckts i Mozilla Thunderbird. Projektet Common Vulnerabilities and Exposures identifierar följande sårbarheter:

  • CVE-2005-2353

    Skriptet ”run-mozilla.sh” gjorde det möjligt för lokala användare att skapa eller skriva över godtyckliga filer om felsökning aktiverats, genom att angripa symboliska länkar på temporära filer.

  • CVE-2005-4134

    Webbsidor med väldigt långa titlar kunde få efterföljande starter av webbläsaren att verka ”hänga” upp till flera minuter, eller till och med krascha om datorn inte har tillräckligt med minne. [MFSA-2006-03]

  • CVE-2006-0292

    JavaScript-tolken avrefererade inte objekt på rätt sätt, vilket gjorde det möjligt för angripare utifrån att utföra en överbelastningsattack eller exekvera godtycklig kod. [MFSA-2006-01]

  • CVE-2006-0293

    Funktionsallokeringskoden tillät angripare att utföra en överbelastningsattack och möjligen exekvera godtycklig kod. [MFSA-2006-01]

  • CVE-2006-0296

    XULDocument.persist() kontrollerade inte attributnamnet, vilket gjorde det möjligt för en angripare att injicera godtycklig XML- och JavaScript-kod i localstore.rdf, vilket kunde läsas in och utföras under start. [MFSA-2006-05]

  • CVE-2006-0748

    En anonym forskare hos TippingPoint och Zero Day Initiative rapporterade att en ogiltig och meningslös sortering av tabellrelaterad kod kunde utnyttjas till att exekvera godtycklig kod. [MFSA-2006-27]

  • CVE-2006-0749

    En specifik sekvens HTML-kod kunde skriva skräp i minnet, vilket kunde utnyttjas till att exekvera godtycklig kod. [MFSA-2006-18]

  • CVE-2006-0884

    Georgi Guninski rapporterade att vidaresändning av e-post i brevet samtidigt som standard-HTML-redigeraren (”rik text”) exekverade JavaScript som bäddats in i e-postmeddelanden, med alla privilegier i klienten. [MFSA-2006-21]

  • CVE-2006-1045

    HTML-rendreringsmotorn blockerade inte korrekt externa bilder från direktinlagda HTML-bilagor när ”Blockera inläsning av fjärrbilder i e-postmeddelanden” aktiverats, vilket kunde leda till att angripare utifrån erhöll känslig information. [MFSA-2006-26]

  • CVE-2006-1529

    En sårbarhet ger potentiellt angripare utifrån möjlighet att utföra en överbelastningsattack och möjligen exekvera godtycklig kod. [MFSA-2006-20]

  • CVE-2006-1530

    En sårbarhet ger potentiellt angripare utifrån möjlighet att utföra en överbelastningsattack och möjligen exekvera godtycklig kod. [MFSA-2006-20]

  • CVE-2006-1531

    En sårbarhet ger potentiellt angripare utifrån möjlighet att utföra en överbelastningsattack och möjligen exekvera godtycklig kod. [MFSA-2006-20]

  • CVE-2006-1723

    En sårbarhet ger potentiellt angripare utifrån möjlighet att utföra en överbelastningsattack och möjligen exekvera godtycklig kod. [MFSA-2006-20]

  • CVE-2006-1724

    En sårbarhet ger potentiellt angripare utifrån möjlighet att utföra en överbelastningsattack och möjligen exekvera godtycklig kod. [MFSA-2006-20]

  • CVE-2006-1727

    Georgi Guninski rapporterade två variationer av skript i en XBL-kontroll som kunde uppnå krom-privilegier när sidan visades i förhandsgranskning. [MFSA-2006-25]

  • CVE-2006-1728

    ”shutdown” upptäckte att metoden crypto.generateCRMFRequest kunde användas till att exekvera godtycklig kod med privilegierna hos användaren som kör webbläsaren, vilket kunde göra det möjligt för en angripare att installera skadeprogram. [MFSA-2006-24]

  • CVE-2006-1729

    Claus Jørgensen rapporterade att en textinmatningsruta kunde förifyllas med ett filnamn och göras om till en filinsändningskontroll, vilket gjorde det möjligt för en illvillig webbplats att stjäla lokala filer vars namn de kunde gissa. [MFSA-2006-23]

  • CVE-2006-1730

    En anonym forskare hos TippingPoint och Zero Day Initiative upptäckte ett heltalsspill som orsakas av CSS-egenskapen letter-spacing, vilket kunde utnyttjas till att exekvera godtycklig kod. [MFSA-2006-22]

  • CVE-2006-1731

    ”moz_bug_r_a4” upptäckte att några interna funktioner returnerade prototyper istället för objekt, vilket gjorde det möjligt för angripare utifrån att utföra serveröverskridande skriptangrepp. [MFSA-2006-19]

  • CVE-2006-1732

    ”shutdown” upptäckte att det är möjligt att förbigå samma-källa-skydd, vilket gjorde det möjligt för en illvillig webbplats att injicera skript i innehållet på en annan sida, vilket kunde låta den skadliga webbsidan att stjäla information såsom kakor eller lösenord från den andra webbplatsen, eller utföra transaktioner på användarens vägnar om användaren redan loggat in. [MFSA-2006-17]

  • CVE-2006-1733

    ”moz_bug_r_a4” upptäckte att kompileringsräckvidden för privilegierade inbyggda XBL-bindningar inte helt skyddades från webbinnehåll och fortfarande kunde exekveras, vilket kunde användas till att exekvera godtycklig JavaScript, något som kunde tillåta en angripare att installera skadeprogram såsom virus och lösenordsläsare. [MFSA-2006-16]

  • CVE-2006-1734

    ”shutdown” upptäckte att det var möjligt att nå ett internt funktionsobjekt som sedan kunde användas till att exekvera godtycklig JavaScript-kod med full behörighet från användaren som kör webbläsaren, vilket kunde användas till att installera spionprogram eller virus. [MFSA-2006-15]

  • CVE-2006-1735

    Det var möjligt att skapa JavaScript-funktioner som kunde kompileras med fel privilegier, vilket gjorde det möjligt för en angripare att utföra valfri kod med samma privilegier som användaren som kör webbläsaren, vilket kunde användas till att installera spionprogram eller virus. [MFSA-2006-14]

  • CVE-2006-1736

    Det var möjligt att lura användare till att hämta och spara en exekverbar fil via en bild som ligger ovanpå en transparent bildlänk som pekar på den exekverbara filen. [MFSA-2006-13]

  • CVE-2006-1737

    Ett heltalsspill gjorde det möjligt för angripare utifrån att utföra en överbelastningsattack och möjligen exekvera godtycklig bytekod via JavaScript med ett stort reguljärt uttryck. [MFSA-2006-11]

  • CVE-2006-1738

    En ospecificerad sårbarhet gjorde det möjligt för angripare utifrån att utföra en överbelastningsattack. [MFSA-2006-11]

  • CVE-2006-1739

    Vissa stilmallar (CSS) kunde orsaka en skrivning utanför ett datafält, ett buffertspill som kunde användas till en överbelastningsattack och möjligen exekvera godtycklig kod. [MFSA-2006-11]

  • CVE-2006-1740

    Det var möjligt för angripare utifrån att fejka indikatorer för säkra webbplatser, till exempel låsikonen, genom att öppna den betrodda sidan i ett nytt fönster (popup) och sedan ändra webbadressen till en illvillig webbplats. [MFSA-2006-12]

  • CVE-2006-1741

    ”shutdown” upptäckte att det var möjligt att injicera godtycklig JavaScript-kod i en sida på en annan webbplats genom att använda en modal dialog till att fördröja en händelsehanterare medan en ny sida läses in. Detta kunde användas till att stjäla konfidentiell information. [MFSA-2006-09]

  • CVE-2006-1742

    Igor Bukanov upptäckte att JavaScriptmotorn inte korrekt hanterade temporära variabler, vilket kunde göra det möjligt för angripare utifrån att utföra operationer på frigjort minne och orsaka minnesöverskrivning. [MFSA-2006-10]

  • CVE-2006-1790

    En rättelse av ett tidigare fel som kunde leda till minnesöverskrivning gjorde det möjligt för angripare utifrån att utföra överbelastningsattacker och potentiellt exekvera godtycklig kod. [MFSA-2006-11]

För den stabila utgåvan (Sarge) har dessa problem rättats i version 1.0.2-2.sarge1.0.8.

För den instabila utgåvan (Sid) har dessa problem rättats i version 1.5.0.2-1 av thunderbird.

Vi rekommenderar att ni uppgraderar era Mozilla Thunderbird-paket.

Rättat i:

Debian GNU/Linux 3.1 (sarge)

Källkod:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8.dsc
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8.diff.gz
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_sparc.deb

MD5-kontrollsummor för dessa filer finns i originalbulletinen.