Debian-Sicherheitsankündigung
DSA-1396-1 iceweasel -- Mehrere Verwundbarkeiten
- Datum des Berichts:
- 27. Okt 2007
- Betroffene Pakete:
- iceweasel
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In Mitres CVE-Verzeichnis: CVE-2007-1095, CVE-2007-2292, CVE-2007-3511, CVE-2007-5334, CVE-2007-5337, CVE-2007-5338, CVE-2007-5339, CVE-2007-5340.
- Weitere Informationen:
-
Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Iceweasel-Webbrowser entdeckt, einer wegen Markenproblemen umbenannten Version des Firefox-Browsers. Das
Common Vulnerabilities and Exposures
-Projekt identifiziert die folgenden Probleme:- CVE-2007-1095
Michal Zalewski entdeckte, dass der Ereignis-Handler
unload
Zugriff auf die Adresse der nächsten zu ladenden Seite hatte, was eine Informationsenthüllung oder einen Verschleierungsangriff (Spoofing) ermöglichte. - CVE-2007-2292
Stefano Di Paola entdeckte, dass eine unzureichende Überprüfung von Benutzernamen bei der Digest-Authentifizierung auf einer Web-Site HTTP-Antwort-Aufteilungsangriffe (response splitting attacks) ermöglicht.
- CVE-2007-3511
Es wurde entdeckt, dass ein unsicherer Umgang des Dateihochlade-Fensters mit dem Fokus zu einer Informationsenthüllung führen kann. Dies ist eine Variante von CVE-2006-2894.
- CVE-2007-5334
Eli Friedman entdeckte, dass in der Xul-Auszeichnungssprache geschriebene Web-Seiten die Titelleiste von Fenstern verstecken können, was zu Verschleierungsangriffen führen kann.
- CVE-2007-5337
Georgi Guninski entdeckte den unsicheren Umgang mit smb://- und sftp://-URI-Schemata, was zu Informationsenthüllungen führen kann. Diese Verwundbarkeit ist nur ausnutzbar, falls Unterstützung für Gnome-VFS im System vorhanden ist.
- CVE-2007-5338
moz_bug_r_a4
entdeckte, dass das von XPCNativeWrappers angebotene Schutzschema umgangen werden kann, was eine Privilegienerweiterung ermöglicht. - CVE-2007-5339
L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli Pettay, Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz und Martijn Wargers entdeckten Abstürze in der Layout-Engine, was die Ausführung beliebigen Codes ermöglichen kann.
- CVE-2007-5340
Igor Bukanov, Eli Friedman und Jesse Ruderman entdeckten Abstürze in der JavaScript-Engine, was die Ausführung beliebigen Codes ermöglichen kann.
Die Mozilla-Produkte in der alten Stable-Distribution (Sarge) werden nicht länger mit Sicherheitsaktualisierungen unterstützt.
Für die Stable-Distribution (Etch) wurden diese Probleme in Version 2.0.0.6+2.0.0.8-0etch1 behoben. Builds für Arm und Sparc werden später bereitgestellt.
Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 2.0.0.8-1 behoben.
Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.
- CVE-2007-1095
- Behoben in:
-
Debian GNU/Linux 4.0 (etch)
- Quellcode:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1.dsc
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1.diff.gz
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8.orig.tar.gz
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1.diff.gz
- Architektur-unabhängige Dateien:
- http://security.debian.org/pool/updates/main/i/iceweasel/firefox-dom-inspector_2.0.0.6+2.0.0.8-0etch1_all.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/firefox-gnome-support_2.0.0.6+2.0.0.8-0etch1_all.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/firefox_2.0.0.6+2.0.0.8-0etch1_all.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dom-inspector_2.0.0.6+2.0.0.8-0etch1_all.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/mozilla-firefox-dom-inspector_2.0.0.6+2.0.0.8-0etch1_all.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/mozilla-firefox-gnome-support_2.0.0.6+2.0.0.8-0etch1_all.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/mozilla-firefox_2.0.0.6+2.0.0.8-0etch1_all.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/firefox-gnome-support_2.0.0.6+2.0.0.8-0etch1_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_alpha.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_alpha.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_alpha.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_amd64.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_amd64.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_amd64.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6-0etch1_arm.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6-0etch1_arm.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6-0etch1_arm.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6-0etch1_arm.deb
- HPPA:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_hppa.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_hppa.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_hppa.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_i386.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_i386.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_i386.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_ia64.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_ia64.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_ia64.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_ia64.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_mips.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_mips.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_mips.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_mipsel.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_mipsel.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_mipsel.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_powerpc.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_powerpc.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_powerpc.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6+2.0.0.8-0etch1_s390.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_s390.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6+2.0.0.8-0etch1_s390.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6+2.0.0.8-0etch1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.6-0etch1_sparc.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6-0etch1_sparc.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.6-0etch1_sparc.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.6-0etch1_sparc.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.