Bulletin d'alerte Debian

DSA-1120-1 mozilla-firefox -- Plusieurs vulnérabilité

Date du rapport :
23 juillet 2006
Paquets concernés :
mozilla-firefox
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 18228.
Dans le dictionnaire CVE du Mitre : CVE-2006-1942, CVE-2006-2775, CVE-2006-2776, CVE-2006-2777, CVE-2006-2778, CVE-2006-2779, CVE-2006-2780, CVE-2006-2782, CVE-2006-2783, CVE-2006-2784, CVE-2006-2785, CVE-2006-2786, CVE-2006-2787.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#237257, VU#243153, VU#421529, VU#466673, VU#575969.
Plus de précisions :

Plusieurs problèmes liés à la sécurité ont été découverts dans Mozilla. Le projet des expositions et vulnérabilités communes identifie les vulnérabilités suivantes :

  • CVE-2006-1942

    Eric Foley a découvert qu'un utilisateur pouvait être piégé pour exposer un fichier local à un attaquant distant en affichant un fichier local en tant qu'image en liaison avec d'autres vulnérabilités [MFSA-2006-39].

  • CVE-2006-2775

    Les attributs XUL sont associés à une mauvaise URL dans certaines circonstances, ce qui pourrait permettre à un attaquant distant de contourner des restrictions [MFSA-2006-35].

  • CVE-2006-2776

    Paul Nickerson a découvert que des paramètres définis par contenu sur un prototype d'objet étaient appelés par du code privilégié d'interface utilisateur, et « moz_bug_r_a4 » a démontré que le plus haut des niveaux de privilège pouvait être transmis au code d'attaque défini par contenu [MFSA-2006-37].

  • CVE-2006-2777

    Une vulnérabilité permet à des attaquants distants d'exécuter un code arbitraire et de créer des notifications exécutées dans un contexte privilégié [MFSA-2006-43].

  • CVE-2006-2778

    Mikolaj Habryn a découvert un dépassement de mémoire tampon dans la fonction crypto.signText, il permet à des attaquants distants d'exécuter un code arbitraire via certains arguments optionnels de nom d'autorité de certification [MFSA-2006-38].

  • CVE-2006-2779

    Des membres de l'équipe Mozilla ont découverts plusieurs plantages durant les tests du moteur de navigation mettant à jour des preuves de corruption de mémoire qui pourrait également conduire à l'exécution de code arbitraire. Ce problème n'a été que partiellement corrigé [MFSA-2006-32].

  • CVE-2006-2780

    Un dépassement d'entier permet à des attaquants distants de générer un déni de service et pourrait permettre l'exécution de code arbitraire [MFSA-2006-32].

  • CVE-2006-2782

    Chuck McAuley a découvert qu'une boîte de saisie de texte pouvait être préremplie avec un nom de fichier puis être utilisée pour contrôler le téléchargement d'un fichier, cela permettrait à un site malveillant de voler tout fichier local dont le nom pourrait être deviné [MFSA-2006-41, MFSA-2006-23, CVE-2006-1729].

  • CVE-2006-2783

    Masatoshi Kimura a découvert que la marque de boutisme (Byte-order-Mark, BOM) unicode était supprimée des pages UTF-8 pendant la conversion vers l'unicode avant que l'analyseur ne reçoive la page, cela permet à des attaquants distants de conduire des attaques par script intersite [MFSA-2006-42].

  • CVE-2006-2784

    Paul Nickerson a découvert que la correction de CVE-2005-0752 pouvait être contournée en utilisant des URL « javascript: » imbriquées permettant à l'attaquant d'exécuter du code privilégié [MFSA-2005-34, MFSA-2006-36].

  • CVE-2006-2785

    Paul Nickerson a démontré que si un attaquant pouvait convaincre un utilisateur de faire un clic droit sur une image piégée et choisir « Voir l'image » dans le menu contextuel alors il pouvait faire exécuter du JavaScript [MFSA-2006-34].

  • CVE-2006-2786

    Kazuho Oku a découvert que la gestion indulgente par Mozilla de la syntaxe des en-têtes HTTP pourrait permettre à un attaquant distant de duper le navigateur pour lui faire interpréter certaines réponses comme si elles provenaient de deux sites différents [MFSA-2006-33].

  • CVE-2006-2787

    Le chercheur de Mozilla « moz_bug_r_a4 » a découvert que du JavaScript exécuté via EvalInSandbox pouvait s'écharper du bac à sable et obtenir des privilèges élevés [MFSA-2006-31].

Pour la distribution stable (Sarge), ces problèmes ont été corrigés dans la version 1.0.4-2sarge9.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 1.5.dfsg+1.5.0.4-1.

Nous vous recommandons de mettre à jour vos paquets Mozilla Firefox.

Corrigé dans :

Debian GNU/Linux 3.1 (sarge)

Source :
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9.dsc
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9.diff.gz
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_alpha.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_amd64.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_arm.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_i386.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_ia64.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_hppa.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_m68k.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_mips.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_mipsel.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_powerpc.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_s390.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_sparc.deb
http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.