Bulletin d'alerte Debian
DSA-1120-1 mozilla-firefox -- Plusieurs vulnérabilité
- Date du rapport :
- 23 juillet 2006
- Paquets concernés :
- mozilla-firefox
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 18228.
Dans le dictionnaire CVE du Mitre : CVE-2006-1942, CVE-2006-2775, CVE-2006-2776, CVE-2006-2777, CVE-2006-2778, CVE-2006-2779, CVE-2006-2780, CVE-2006-2782, CVE-2006-2783, CVE-2006-2784, CVE-2006-2785, CVE-2006-2786, CVE-2006-2787.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#237257, VU#243153, VU#421529, VU#466673, VU#575969. - Plus de précisions :
-
Plusieurs problèmes liés à la sécurité ont été découverts dans Mozilla. Le projet des expositions et vulnérabilités communes identifie les vulnérabilités suivantes :
- CVE-2006-1942
Eric Foley a découvert qu'un utilisateur pouvait être piégé pour exposer un fichier local à un attaquant distant en affichant un fichier local en tant qu'image en liaison avec d'autres vulnérabilités [MFSA-2006-39].
- CVE-2006-2775
Les attributs XUL sont associés à une mauvaise URL dans certaines circonstances, ce qui pourrait permettre à un attaquant distant de contourner des restrictions [MFSA-2006-35].
- CVE-2006-2776
Paul Nickerson a découvert que des paramètres définis par contenu sur un prototype d'objet étaient appelés par du code privilégié d'interface utilisateur, et « moz_bug_r_a4 » a démontré que le plus haut des niveaux de privilège pouvait être transmis au code d'attaque défini par contenu [MFSA-2006-37].
- CVE-2006-2777
Une vulnérabilité permet à des attaquants distants d'exécuter un code arbitraire et de créer des notifications exécutées dans un contexte privilégié [MFSA-2006-43].
- CVE-2006-2778
Mikolaj Habryn a découvert un dépassement de mémoire tampon dans la fonction crypto.signText, il permet à des attaquants distants d'exécuter un code arbitraire via certains arguments optionnels de nom d'autorité de certification [MFSA-2006-38].
- CVE-2006-2779
Des membres de l'équipe Mozilla ont découverts plusieurs plantages durant les tests du moteur de navigation mettant à jour des preuves de corruption de mémoire qui pourrait également conduire à l'exécution de code arbitraire. Ce problème n'a été que partiellement corrigé [MFSA-2006-32].
- CVE-2006-2780
Un dépassement d'entier permet à des attaquants distants de générer un déni de service et pourrait permettre l'exécution de code arbitraire [MFSA-2006-32].
- CVE-2006-2782
Chuck McAuley a découvert qu'une boîte de saisie de texte pouvait être préremplie avec un nom de fichier puis être utilisée pour contrôler le téléchargement d'un fichier, cela permettrait à un site malveillant de voler tout fichier local dont le nom pourrait être deviné [MFSA-2006-41, MFSA-2006-23, CVE-2006-1729].
- CVE-2006-2783
Masatoshi Kimura a découvert que la marque de boutisme (Byte-order-Mark, BOM) unicode était supprimée des pages UTF-8 pendant la conversion vers l'unicode avant que l'analyseur ne reçoive la page, cela permet à des attaquants distants de conduire des attaques par script intersite [MFSA-2006-42].
- CVE-2006-2784
Paul Nickerson a découvert que la correction de CVE-2005-0752 pouvait être contournée en utilisant des URL « javascript: » imbriquées permettant à l'attaquant d'exécuter du code privilégié [MFSA-2005-34, MFSA-2006-36].
- CVE-2006-2785
Paul Nickerson a démontré que si un attaquant pouvait convaincre un utilisateur de faire un clic droit sur une image piégée et choisir « Voir l'image » dans le menu contextuel alors il pouvait faire exécuter du JavaScript [MFSA-2006-34].
- CVE-2006-2786
Kazuho Oku a découvert que la gestion indulgente par Mozilla de la syntaxe des en-têtes HTTP pourrait permettre à un attaquant distant de duper le navigateur pour lui faire interpréter certaines réponses comme si elles provenaient de deux sites différents [MFSA-2006-33].
- CVE-2006-2787
Le chercheur de Mozilla « moz_bug_r_a4 » a découvert que du JavaScript exécuté via EvalInSandbox pouvait s'écharper du bac à sable et obtenir des privilèges élevés [MFSA-2006-31].
Pour la distribution stable (Sarge), ces problèmes ont été corrigés dans la version 1.0.4-2sarge9.
Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 1.5.dfsg+1.5.0.4-1.
Nous vous recommandons de mettre à jour vos paquets Mozilla Firefox.
- CVE-2006-1942
- Corrigé dans :
-
Debian GNU/Linux 3.1 (sarge)
- Source :
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9.dsc
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9.diff.gz
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4.orig.tar.gz
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_alpha.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_alpha.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_alpha.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_amd64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_amd64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_amd64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_arm.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_arm.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_arm.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_i386.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_i386.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_i386.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_ia64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_ia64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_ia64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_hppa.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_hppa.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_hppa.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_m68k.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_m68k.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_m68k.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_mips.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_mips.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_mips.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_s390.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_s390.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_s390.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge9_sparc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_sparc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge9_sparc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge9_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.