Debian-Sicherheitsankündigung

DSA-1120-1 mozilla-firefox -- Mehrere Verwundbarkeiten

Datum des Berichts:
23. Jul 2006
Betroffene Pakete:
mozilla-firefox
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 18228.
In Mitres CVE-Verzeichnis: CVE-2006-1942, CVE-2006-2775, CVE-2006-2776, CVE-2006-2777, CVE-2006-2778, CVE-2006-2779, CVE-2006-2780, CVE-2006-2782, CVE-2006-2783, CVE-2006-2784, CVE-2006-2785, CVE-2006-2786, CVE-2006-2787.
CERTs Verwundbarkeiten, Hinweise und Ereignis-Notizen: VU#237257, VU#243153, VU#421529, VU#466673, VU#575969.
Weitere Informationen:

Mehrere sicherheitsbezogene Probleme wurden in Mozilla entdeckt. Das Common Vulnerabilities and Exposures Project legt die folgenden Verwundbarkeiten fest:

  • CVE-2006-1942

    Eric Foley entdeckte, dass ein Benutzer in Verbindung mit einer anderen Verletzbarkeit ausgetrickst werden kann, einem entfernten Angreifer eine lokale Datei bloßzulegen, indem eine lokale Datei als Bild dargestellt wird. [MFSA-2006-39]

  • CVE-2006-2775

    XUL-Attribute sind unter Umständen mit einer falschen URL verknüpft, was entfernten Angreifern erlauben könnte, Restriktionen zu umgehen. [MFSA-2006-35]

  • CVE-2006-2776

    Paul Nickerson entdeckte, dass inhaltsdefinierte Einrichter auf Objektprototypen durch privilegierten Benutzerschnittstellencode aufgerufen werden und moz_bug_r_a4 demonstrierte, dass das höhere Privilegienlevel an den inhaltsdefinierten Angriffscode weitergereicht werden könne. [MFSA-2006-37]

  • CVE-2006-2777

    Eine Verwundbarkeit erlaubt entfernten Angreifern beliebigen Code auszuführen und Benachrichtigungen auszulösen, die in einem privilegierten Kontext ausgeführt werden. [MFSA-2006-43]

  • CVE-2006-2778

    Mikolaj Habryn entdeckte einen Pufferüberlauf in der Funktion crypto.signText, die es entfernten Angreifern ermöglicht, beliebigen Code mittels bestimmter optionaler Certificate Authority Namens-Argumenten auszuführen. [MFSA-2006-38]

  • CVE-2006-2779

    Mozilla-Team-Mitglieder entdeckten mehrere Abstürze während Tests der Browser-Engine, die eine Speicherkorruption aufzeigten, die auch zur Ausführung beliebigen Codes führen kann. Dieses Problem wurde nur teilweise korrigiert. [MFSA-2006-32]

  • CVE-2006-2780

    Ein Integer-Überlauf erlaubt entfernten Angreifern, eine Diensteverweigerung auszulösen und könnte die Ausführung von beliebigem Code ermöglichen. [MFSA-2006-32]

  • CVE-2006-2782

    Chuck McAuley entdeckte, dass eine Texteingabebox mit einem Dateinamen vorbelegt werden kann und dann in ein Datei-Upload-Control eingefügt werden kann, was es einer bösartigen Website erlaubt, jede lokale Datei zu stehlen, deren Namen erraten werden kann. [MFSA-2006-41, MFSA-2006-23, CVE-2006-1729]

  • CVE-2006-2783

    Masatoshi Kimura entdeckte, dass die Unicode-Byte-Orientierungsmarke (BOM), aus UTF-8-Seiten während der Konvertierung in Unicode, bevor der Parser die Webseite sieht, entfernt wird, was es entfernten Angreifern erlaubt, Site-übergreifende Skript (XSS) Attacken durchzuführen. [MFSA-2006-42]

  • CVE-2006-2784

    Paul Nickerson entdeckte, dass die Korrektur von CVE-2005-0752 durch verschachtelte javascript:-URLs umgangen werden kann, was dem Angreifer erlaubt, privilegierten Code auszuführen. [MFSA-2005-34, MFSA-2006-36]

  • CVE-2006-2785

    Paul Nickerson zeigte, dass, falls ein Angreifer einen Benutzer überzeugen kann, auf einem kaputten Bild rechtszuklicken und Bild anzeigen aus dem Kontextmenü zu wählen, er JavaScript zum Laufen bekomme. [MFSA-2006-34]

  • CVE-2006-2786

    Kazuho Oku entdeckte, dass Mozillas nachsichtlicher Umgang mit der HTTP-Header-Syntax es entfernten Angreifern erlauben kann, den Browser auszutricksen, verschiedene Antworten zu interpretieren, als ob sie Reaktionen von zwei verschiedenen Sites seien. [MFSA-2006-33]

  • CVE-2006-2787

    Der Mozilla-Forscher moz_bug_r_a4 entdeckte, dass über EvalInSandbox gestartetes JavaScript die Sandbox verlassen und höhere Privilegien erhalten kann. [MFSA-2006-31]

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version 1.0.4-2sarge9 behoben.

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 1.5.dfsg+1.5.0.4-1 behoben.

Wir empfehlen Ihnen, Ihre Mozilla-Firefox-Pakete zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9.dsc
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9.diff.gz
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.