Debian-Sicherheitsankündigung
DSA-1649-1 iceweasel -- Mehrere Verwundbarkeiten
- Datum des Berichts:
- 08. Okt 2008
- Betroffene Pakete:
- iceweasel
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In Mitres CVE-Verzeichnis: CVE-2008-0016, CVE-2008-3835, CVE-2008-3836, CVE-2008-3837, CVE-2008-4058, CVE-2008-4059, CVE-2008-4060, CVE-2008-4061, CVE-2008-4062, CVE-2008-4065, CVE-2008-4066, CVE-2008-4067, CVE-2008-4068, CVE-2008-4069.
- Weitere Informationen:
-
Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Iceweasel-Webbrowser, einer wegen Markenproblemen umbenannten Version des Firefox-Browsers, entdeckt. Das
Common Vulnerabilities and Exposures
-Projekt identifiziert die folgenden Probleme:- CVE-2008-0016
Justin Schuh, Tom Cross und Peter Williams entdeckten einen Pufferüberlauf im Parser für UTF-8-URLs, was zur Ausführung beliebigen Codes führen könnte.
- CVE-2008-3835
moz_bug_r_a4
entdeckte, dass der Same-Origin-Check in nsXMLDocument::OnChannelRedirect() umgangen werden könnte. - CVE-2008-3836
moz_bug_r_a4
entdeckte, dass mehrere Verwundbarkeiten in feedWriter zu einer Privilegienerweiterung in Chrome führen könnten. - CVE-2008-3837
Paul Nickerson entdeckte, dass ein Angreifer während eines Mausklicks Fenster bewegen könnte, was zu einer ungewollten Drag-and-Drop-Aktion führen würde.
- CVE-2008-4058
moz_bug_r_a4
entdeckte eine Verwundbarkeit, die zu einer Chrome-Privilegienerweiterung durch XPCNativeWrappers führen kann. - CVE-2008-4059
moz_bug_r_a4
entdeckte eine Verwundbarkeit, die zu einer Chrome-Privilegienerweiterung durch XPCNativeWrappers führen kann. - CVE-2008-4060
Olli Pettay und
moz_bug_r_a4
entdeckten eine Verwundbarkeit, die zu einer Chrome-Privilegienerweiterung in der XSLT-Bearbeitung führen kann. - CVE-2008-4061
Jesse Ruderman entdeckte einen Fehler in der Layout-Engine, welcher zu einer Diensteverweigerung (
denial of service
) führen und es Angreifern ermöglichen könnte, beliebigen Code auszuführen. - CVE-2008-4062
Igor Bukanov, Philip Taylor, Georgi Guninski und Antoine Labour entdeckten Fehler in der Javascript-Engine, welche zu einer Diensteverweigerung führen und es Angreifern ermöglichen könnten, beliebigen Code auszuführen.
- CVE-2008-4065
Dave Reed entdeckte, dass einige Unicode-Bytereihenfolgemarkierungen vor der Ausführung aus Javascript-Code entfernt werden. Dieses Verhalten kann dazu führen, dass Code ausgeführt wird, der eigentlich Teil einer zitierten Zeichenkette ist.
- CVE-2008-4066
Gareth Heyes entdeckte, dass der HTML-Parser einige Surrogatzeichen des Unicode ignoriert.
- CVE-2008-4067
Boris Zbarsky entdeckte, dass resource:-URLs Verzeichnisüberschreitungen ermöglichen, wenn URL-kodierte Schrägstriche (
slashes
) verwendet werden. - CVE-2008-4068
Georgi Guninski entdeckte, dass resource:-URLs lokale Zugangsbeschränkungen umgehen können.
- CVE-2008-4069
Billy Hoffman entdeckte, dass der XBM-Dekoder nicht initialisierten Speicher preisgeben könnte.
Für die Stable-Distribution (Etch) wurden diese Probleme in Version 2.0.0.17-0etch1 behoben. Pakete für Hppa werden demnächst zur Verfügung gestellt.
Für die Unstable-Distribution (Sid) wurden diese Probleme bei iceweasel in Version 3.0.3 und bei xulrunner in Version 1.9.0.3-1 behoben.
Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.
- CVE-2008-0016
- Behoben in:
-
Debian GNU/Linux 4.0 (etch)
- Quellcode:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17.orig.tar.gz
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1.dsc
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1.diff.gz
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1.dsc
- Architektur-unabhängige Dateien:
- http://security.debian.org/pool/updates/main/i/iceweasel/firefox_2.0.0.17-0etch1_all.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/firefox-dom-inspector_2.0.0.17-0etch1_all.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/mozilla-firefox-dom-inspector_2.0.0.17-0etch1_all.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/mozilla-firefox-gnome-support_2.0.0.17-0etch1_all.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dom-inspector_2.0.0.17-0etch1_all.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/mozilla-firefox_2.0.0.17-0etch1_all.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/firefox-gnome-support_2.0.0.17-0etch1_all.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/firefox-dom-inspector_2.0.0.17-0etch1_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_alpha.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_alpha.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_alpha.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_amd64.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_amd64.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_amd64.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_arm.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_arm.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_arm.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_i386.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_i386.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_i386.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_ia64.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_ia64.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_ia64.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_ia64.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_mips.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_mips.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_mips.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_mipsel.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_mipsel.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_mipsel.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_powerpc.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_powerpc.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_powerpc.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_s390.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_s390.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_s390.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_sparc.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_sparc.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_sparc.deb
- http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_sparc.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.