Debian-Sicherheitsankündigung

DSA-1396-1 iceweasel -- Mehrere Verwundbarkeiten

Datum des Berichts:
27. Okt 2007
Betroffene Pakete:
iceweasel
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2007-1095, CVE-2007-2292, CVE-2007-3511, CVE-2007-5334, CVE-2007-5337, CVE-2007-5338, CVE-2007-5339, CVE-2007-5340.
Weitere Informationen:

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Iceweasel-Webbrowser entdeckt, einer wegen Markenproblemen umbenannten Version des Firefox-Browsers. Das Common Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme:

  • CVE-2007-1095

    Michal Zalewski entdeckte, dass der Ereignis-Handler unload Zugriff auf die Adresse der nächsten zu ladenden Seite hatte, was eine Informationsenthüllung oder einen Verschleierungsangriff (Spoofing) ermöglichte.

  • CVE-2007-2292

    Stefano Di Paola entdeckte, dass eine unzureichende Überprüfung von Benutzernamen bei der Digest-Authentifizierung auf einer Web-Site HTTP-Antwort-Aufteilungsangriffe (response splitting attacks) ermöglicht.

  • CVE-2007-3511

    Es wurde entdeckt, dass ein unsicherer Umgang des Dateihochlade-Fensters mit dem Fokus zu einer Informationsenthüllung führen kann. Dies ist eine Variante von CVE-2006-2894.

  • CVE-2007-5334

    Eli Friedman entdeckte, dass in der Xul-Auszeichnungssprache geschriebene Web-Seiten die Titelleiste von Fenstern verstecken können, was zu Verschleierungsangriffen führen kann.

  • CVE-2007-5337

    Georgi Guninski entdeckte den unsicheren Umgang mit smb://- und sftp://-URI-Schemata, was zu Informationsenthüllungen führen kann. Diese Verwundbarkeit ist nur ausnutzbar, falls Unterstützung für Gnome-VFS im System vorhanden ist.

  • CVE-2007-5338

    moz_bug_r_a4 entdeckte, dass das von XPCNativeWrappers angebotene Schutzschema umgangen werden kann, was eine Privilegienerweiterung ermöglicht.

  • CVE-2007-5339

    L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli Pettay, Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz und Martijn Wargers entdeckten Abstürze in der Layout-Engine, was die Ausführung beliebigen Codes ermöglichen kann.

  • CVE-2007-5340

    Igor Bukanov, Eli Friedman und Jesse Ruderman entdeckten Abstürze in der JavaScript-Engine, was die Ausführung beliebigen Codes ermöglichen kann.

Die Mozilla-Produkte in der alten Stable-Distribution (Sarge) werden nicht länger mit Sicherheitsaktualisierungen unterstützt.

Für die Stable-Distribution (Etch) wurden diese Probleme in Version 2.0.0.6+2.0.0.8-0etch1 behoben. Builds für Arm und Sparc werden später bereitgestellt.

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 2.0.0.8-1 behoben.

Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.

Behoben in:

Debian GNU/Linux 4.0 (etch)

Quellcode:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1.dsc
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1.diff.gz
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/i/iceweasel/firefox-dom-inspector_2.0.0.6+2.0.0.8-0etch1_all.deb
http://security.debian.org/pool/updates/main/i/iceweasel/firefox-gnome-support_2.0.0.6+2.0.0.8-0etch1_all.deb
http://security.debian.org/pool/updates/main/i/iceweasel/firefox_2.0.0.6+2.0.0.8-0etch1_all.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dom-inspector_2.0.0.6+2.0.0.8-0etch1_all.deb
http://security.debian.org/pool/updates/main/i/iceweasel/mozilla-firefox-dom-inspector_2.0.0.6+2.0.0.8-0etch1_all.deb
http://security.debian.org/pool/updates/main/i/iceweasel/mozilla-firefox-gnome-support_2.0.0.6+2.0.0.8-0etch1_all.deb
http://security.debian.org/pool/updates/main/i/iceweasel/mozilla-firefox_2.0.0.6+2.0.0.8-0etch1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_alpha.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_alpha.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_amd64.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_amd64.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6-0etch1_arm.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6-0etch1_arm.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6-0etch1_arm.deb
HPPA:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_hppa.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_hppa.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_i386.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_i386.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_ia64.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_ia64.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_ia64.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_mips.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_mips.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_mipsel.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_mipsel.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_powerpc.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_powerpc.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_s390.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_s390.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6-0etch1_sparc.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6-0etch1_sparc.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6-0etch1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.