Debians sikkerhedsbulletin

DSA-1044-1 mozilla-firefox -- flere sårbarheder

Rapporteret den:
26. apr 2006
Berørte pakker:
mozilla-firefox
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 363935, Fejl 362656.
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 15773, BugTraq-id 16476, BugTraq-id 17516.
I Mitres CVE-ordbog: CVE-2006-0293, CVE-2006-0292, CVE-2005-4134, CVE-2006-0296, CVE-2006-1741, CVE-2006-1742, CVE-2006-1737, CVE-2006-1738, CVE-2006-1739, CVE-2006-1790, CVE-2006-1740, CVE-2006-1736, CVE-2006-1735, CVE-2006-1734, CVE-2006-1733, CVE-2006-1732, CVE-2006-0749, CVE-2006-1731, CVE-2006-1730, CVE-2006-1729, CVE-2006-1728, CVE-2006-1727, CVE-2006-0748.
CERTs noter om sårbarheder, bulletiner og hændelser: VU#179014, VU#252324, VU#329500, VU#488774, VU#492382, VU#592425, VU#736934, VU#813230, VU#842094, VU#932734, VU#935556.
Yderligere oplysninger:

Flere sikkerhedsrelaterede problemer er opdaget i Mozilla Firefox. Projektet Common Vulnerabilities and Exposures har fundet frem til følgende sårbarheder:

  • CVE-2005-4134

    Websider med ekstremt lange titler forårsagede, at efterfølgende sideindlæsninger i browseren så ud til at "hænge" i op til flere minutter, eller fik endda programmet til at gå ned, hvis der ikke er tilstrækkelig hukommelse i computeren. [MFSA-2006-03]

  • CVE-2006-0292

    JavaScript-fortolkeren dereferencede ikke korrekt objekter, hvilket gjorde det muligt for fjernangribere at forårsage et lammelsesangreb (denial of service) eller udføre vilkårlig kode. [MFSA-2006-01]

  • CVE-2006-0293

    Funktionsallokeringskoden tillod angribere at forårsage et lammelsesangreb og muligvis udføre vilkårlig kode. [MFSA-2006-01]

  • CVE-2006-0296

    XULDocument.persist() kontrollerede ikke attributnavnet, hvilket gjorde det muligt for angribere at indsprøjte vilkårlig XML- eller JavaScript-kode i localstore.rdf, der der blev læst og reageret på under starten af programmet. [MFSA-2006-05]

  • CVE-2006-0748

    En anonym efterforsker hos TippingPoint og Zero Day Initiative rapporterer at en ugyldig og meningsløs sortering af tabel-relaterede tags kunne udnyttes til at udføre vilkårlig kode. [MFSA-2006-27]

  • CVE-2006-0749

    En særlig rækkefølge af HTML-tags kunne forårsage hukommelseskorruption, der kunne udnyttes til at udføre vilkårlig kode. [MFSA-2006-18]

  • CVE-2006-1727

    Georgi Guninski har rapporteret to varianter af anvendelse af skripter i en XML-kontrol, til at opnå chrome-rettigheder når en side blev vist under "Print Preview". [MFSA-2006-25]

  • CVE-2006-1728

    "shutdown" har opdaget at metoden crypto.generateCRMFRequest kunne anvendes til at køre vilkårlig kode med rettighederne hørende til brugeren, der kørte browseren, hvilket kunne gøre det muligt for en angriber at installere malware. [MFSA-2006-24]

  • CVE-2006-1729

    Claus Jørgensen har rapporteret at en inddataboks til tekst kunne forudfyldes med et filnavn og dernæst ændres til en filoplægningskontrol, hvilket gjorde det muligt for et ondsindet websted at sjæle enhver lokal fil hvis navn man kunne gætte. [MFSA-2006-23]

  • CVE-2006-1730

    En anonym efterforsker hos TippingPoint og Zero Day Initiative har opdaget et heltalsoverløb udløst af CSS' letter-spacing-egenskab kunne udnyttes til at udføre vilkårlig kode. [MFSA-2006-22]

  • CVE-2006-1731

    "moz_bug_r_a4" har opdaget at nogle interne funktioner returnerer prototyper i stedet for objekter, hvilket gjorde det muligt for angribere at iværksætte angreb på tværs af websteder (cross-site scripting). [MFSA-2006-19]

  • CVE-2006-1732

    "shutdown" har opdaget at det var muligt at omgå samme ophav-beskyttelser, der tillod ondsindede websteder at indsprøjte skripter i indhold fra et andet websted, hvilket kunne gøre det muligt for den ondsindede side at stjæle oplysninger så som cookier eller adgangskoder fra det andet sted, eller udføre transaktioner på brugerens vegne, hvis vedkommende allerede var logget på. [MFSA-2006-17]

  • CVE-2006-1733

    "moz_bug_r_a4" har opdaget at kompileringsscopet på priviligerede indbyggede XML-bindinger ikke var fuldt ud beskyttet mod webindhold og stadig kunne udføres, hvilket kunne anvendes til at udføre vilkårligt JavaScript, der kunne gøre det muligt for en angriber at installere malware så som virusser og adgangskodesniffere. [MFSA-2006-16]

  • CVE-2006-1734

    "shutdown" har opdaget at det var muligt at tilgå et internt funktionsobjekt, hvilket dernæst kunne anvendes til at udføre vilkårlig JavaScript-kode med de komplette rettigheder hørende til brugeren, der kørte browseren, der kunne anvendes til at installere spyware eller virusser. [MFSA-2006-15]

  • CVE-2006-1735

    Det var muligt at oprette JavaScript-funktioner, der ville blive oversat med de forkerte rettigheder, der gjorde det muligt for en angriber at køre selvvalgt kode med de komplette rettigheder hørende til brugeren, der kørte browseren, hvilket kunne anvendes til at installere spyware eller virusser. [MFSA-2006-14]

  • CVE-2006-1736

    Det var muligt at narre brugere til at hente eller gemme en eksekvérbar fil via et billede, oven i hvilket var et gennemsigtigt billedlink pegende på den eksekvérbare fil. [MFSA-2006-13]

  • CVE-2006-1737

    Et heltalsoverløb gjorde det muligt for fjernangribere at forårsage et lammelsesangreb og muligvis udføre vilkårlig bytecode via JavaScript med et stort regulært udtryk. [MFSA-2006-11]

  • CVE-2006-1738

    En uspecificeret sårbarhed gjorde det muligt for fjernangribere at forårsage et lammelsesangreb. [MFSA-2006-11]

  • CVE-2006-1739

    Visse Cascading Style Sheets (CSS) kunne forårsage en array-skrivnign, der overskred grænserne, hvilket kunne medføre et lammelsesangreb og muligvis udførelse af vilkårlig kode. [MFSA-2006-11]

  • CVE-2006-1740

    Det var muligt for fjernangribere at forfalske sikre webstedsindikatorer så som den "låste" ikon, ved at åbne et websted man har tiltro til i et popup-vindue, og dernæst skifte til det ondsindede websted. [MFSA-2006-12]

  • CVE-2006-1741

    "shutdown" har opdaget at det var muligt at indsprøjte vilkårlig JavaScript-kode ind i en side på et andet websted ved hjælp af en modal alert, til midlertidigt at afbryde event handleren, mens en ny side blev indlæst. Dette kunne anvendes til at stjæle følsomme oplysninger. [MFSA-2006-09]

  • CVE-2006-1742

    Igor Bukanov har opdaget at JavaScript-maskinen ikke korrekt håndterede midlertidige variable, hvilket kunne gøre det muligt for fjernangribere at udløse handlinger på frigivet hukommelse og forårsage hukommelseskorruption. [MFSA-2006-10]

  • CVE-2006-1790

    En regressionsrettelse kunne føre til hukommelseskorruption, tillod fjernangribere at forårsage et lammelsesangreb og muligvis udføre vilkårlig kode. [MFSA-2006-11]

I den stabile distribution (sarge) er disse problemer rettet i version 1.0.4-2sarge6.

I den ustabile distribution (sid) er disse problemer rettet i version 1.5.dfsg+1.5.0.2-2.

Vi anbefaler at du opgraderer dine Mozilla Firefox-pakker.

Rettet i:

Debian GNU/Linux 3.1 (sarge)

Kildekode:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6.dsc
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6.diff.gz
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_sparc.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.