Bulletin d'alerte Debian

DSA-1044-1 mozilla-firefox -- Plusieurs vulnérabilités

Date du rapport :
26 avril 2006
Paquets concernés :
mozilla-firefox
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 363935, Bogue 362656.
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 15773, Identifiant BugTraq 16476, Identifiant BugTraq 17516.
Dans le dictionnaire CVE du Mitre : CVE-2006-0293, CVE-2006-0292, CVE-2005-4134, CVE-2006-0296, CVE-2006-1741, CVE-2006-1742, CVE-2006-1737, CVE-2006-1738, CVE-2006-1739, CVE-2006-1790, CVE-2006-1740, CVE-2006-1736, CVE-2006-1735, CVE-2006-1734, CVE-2006-1733, CVE-2006-1732, CVE-2006-0749, CVE-2006-1731, CVE-2006-1730, CVE-2006-1729, CVE-2006-1728, CVE-2006-1727, CVE-2006-0748.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#179014, VU#252324, VU#329500, VU#488774, VU#492382, VU#592425, VU#736934, VU#813230, VU#842094, VU#932734, VU#935556.
Plus de précisions :

Plusieurs problèmes de sécurité ont été découverts dans Mozilla Firefox. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :

  • CVE-2005-4134

    Les pages web au titre extrêmement long provoquaient un gel apparent des lancements ultérieurs du navigateur jusqu'à plusieurs minutes, ou même un plantage de l'ordinateur en cas de mémoire insuffisante. [MFSA-2006-03]

  • CVE-2006-0292

    L'interpréteur JavaScript ne déréférençait pas correctement les objets, ce qui permettait à des attaquants distants de provoquer un déni de service ou d'exécuter du code arbitraire. [MFSA-2006-01]

  • CVE-2006-0293

    Le code de la fonction d'allocation permettait à des attaquants de provoquer un déni de service et peut-être d'exécuter du code arbitraire. [MFSA-2006-01]

  • CVE-2006-0296

    XULDocument.persist() ne validait pas le nom d'attribut, permettant à un attaquant d'injecter du code XML ou JavaScript arbitraire dans le fichier localstore.rdf, lu et appliqué au démarrage de l'application. [MFSA-2006-05]

  • CVE-2006-0748

    Un chercheur anonyme de TippingPoint et de « The Zero Day Initiative » a signalé qu'une séquence invalide et sans aucun sens des balises relatives aux tableaux pouvait être exploitée pour exécuter du code arbitraire. [MFSA-2006-27]

  • CVE-2006-0749

    Une séquence particulière de balises HTML pouvait provoquer une consommation anormale de mémoire et permettre l'exécution de code arbitraire. [MFSA-2006-18]

  • CVE-2006-1727

    Georgi Guninski a signalé deux manières d'utiliser un contrôle XBL afin d'obtenir les droits de chrome lorsque la page est visualisée dans l'aperçu avant impression. [MFSA-2006-25]

  • CVE-2006-1728

    « shutdown » a découvert que la méthode crypto.generateCRMFRequest pouvait être utilisée pour exécuter du code arbitraire avec les droits de l'utilisateur du navigateur, ce qui pouvait permettre à un attaquant d'installer des logiciels malveillants. [MFSA-2006-24]

  • CVE-2006-1729

    Claus Jørgensen a signalé qu'un champ de saisie pouvait être pré-rempli avec un nom de fichier et transformé en boîte de chargement de fichier, permettant à un site web malveillant de copier n'importe quel fichier local au nom connu. [MFSA-2006-23]

  • CVE-2006-1730

    Un chercheur anonyme de TippingPoint et de « The Zero Day Initiative » a découvert un dépassement d'entier déclenché par la propriété CSS d'espacement des lettres « letter-spacing », qui pouvait être exploité pour exécuter du code arbitraire. [MFSA-2006-22]

  • CVE-2006-1731

    « moz_bug_r_a4 » a découvert que quelques fonctions internes retournaient des prototypes au lieu d'objets, ce qui permettait à des attaquants distants de mener des attaques par script intersites. [MFSA-2006-19]

  • CVE-2006-1732

    « shutdown » a découvert qu'il était possible de contourner les protections sur l'origine, ce qui permettait à un site malveillant d'injecter un script dans le contenu d'un autre site et permettait à la page malveillante de voler des informations d'un autre site telles que des cookies ou des mots de passe, ou d'effectuer des transactions sous le nom de l'utilisateur si celui-ci est déjà identifié. [MFSA-2006-17]

  • CVE-2006-1733

    « moz_bug_r_a4 » a découvert que l'espace de compilation de routines XBL privilégiées n'était pas totalement protégé d'éventuelles injections de contenu web arbitraire et l'exécution de code JavaScript arbitraire, ce qui pouvait permettre à un attaquant d'installer des logiciels malveillants tels des virus ou des renifleurs de mots de passe. [MFSA-2006-16]

  • CVE-2006-1734

    « shutdown » a découvert qu'il était possible d'accéder à un objet d'une fonction interne et ainsi d'exécuter du code JavaScript arbitraire avec l'ensemble des droits de l'utilisateur du navigateur, ce qui pouvait être utilisé pour installer des logiciels malveillants. [MFSA-2006-15]

  • CVE-2006-1735

    Il était possible de créer des fonctions JavaScript compilées avec des droits incorrects, permettant à un attaquant d'exécuter du code arbitraire avec les droits de l'utilisateur du navigateur, ce qui pouvait être utilisé pour installer des logiciels malveillants. [MFSA-2006-14]

  • CVE-2006-1736

    Il était possible d'amener les utilisateurs à télécharger et enregistrer un fichier exécutable via une image recouverte par une autre image transparente pointant vers un exécutable. [MFSA-2006-13]

  • CVE-2006-1737

    Un dépassement d'entier permettait à des attaquants distants de provoquer un déni de service et peut-être d'exécuter du « bytecode » à travers JavaScript à l'aide d'une longue expression rationnelle. [MFSA-2006-11]

  • CVE-2006-1738

    Une vulnérabilité imprécise permettait à des attaquants distants de provoquer un déni de service. [MFSA-2006-11]

  • CVE-2006-1739

    Certaines feuilles de style (« CSS ») pouvaient provoquer des écritures en dehors des limites et des dépassements de tampon, ce qui pouvait provoquer un déni de service et peut-être permettre l'exécution de code arbitraire. [MFSA-2006-11]

  • CVE-2006-1740

    Des attaquants distants pouvaient usurper les indicateurs de site sécurisé tels que l'icône de cadenas, en ouvrant le site authentifié dans une fenêtre additionnelle (« popup ») puis en changeant d'adresse pour le site malveillant. [MFSA-2006-12]

  • CVE-2006-1741

    « shutdown » a découvert qu'il était possible d'injecter du code JavaScript arbitraire dans la page d'un autre site en utilisant une alerte modale afin de suspendre un gestionnaire d'événements au chargement d'une nouvelle page. Cela pouvait être utilisé pour voler des informations confidentielles. [MFSA-2006-09]

  • CVE-2006-1742

    Igor Bukanov a découvert que le moteur JavaScript ne gérait pas correctement les variables temporaires, ce qui pouvait permettre à des attaquants distants de déclencher des opérations sur la mémoire libérée et de corrompre la mémoire. [MFSA-2006-10]

  • CVE-2006-1790

    Une régression pouvait mener à des corruptions de la mémoire, ce qui permettait à des attaquants distants de provoquer un déni de service et peut-être d'exécuter du code arbitraire. [MFSA-2006-11]

Pour l'actuelle version stable (Sarge), ces problèmes ont été corrigés dans la version 1.0.4-2sarge6.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 1.5.dfsg+1.5.0.2-2.

Nous vous recommandons de mettre à jour vos paquets Mozilla Firefox.

Corrigé dans :

Debian GNU/Linux 3.1 (sarge)

Source :
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6.dsc
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6.diff.gz
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.