Debian-Sicherheitsankündigung

DSA-1649-1 iceweasel -- Mehrere Verwundbarkeiten

Datum des Berichts:
08. Okt 2008
Betroffene Pakete:
iceweasel
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2008-0016, CVE-2008-3835, CVE-2008-3836, CVE-2008-3837, CVE-2008-4058, CVE-2008-4059, CVE-2008-4060, CVE-2008-4061, CVE-2008-4062, CVE-2008-4065, CVE-2008-4066, CVE-2008-4067, CVE-2008-4068, CVE-2008-4069.
Weitere Informationen:

Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Iceweasel-Webbrowser, einer wegen Markenproblemen umbenannten Version des Firefox-Browsers, entdeckt. Das Common Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme:

  • CVE-2008-0016

    Justin Schuh, Tom Cross und Peter Williams entdeckten einen Pufferüberlauf im Parser für UTF-8-URLs, was zur Ausführung beliebigen Codes führen könnte.

  • CVE-2008-3835

    moz_bug_r_a4 entdeckte, dass der Same-Origin-Check in nsXMLDocument::OnChannelRedirect() umgangen werden könnte.

  • CVE-2008-3836

    moz_bug_r_a4 entdeckte, dass mehrere Verwundbarkeiten in feedWriter zu einer Privilegienerweiterung in Chrome führen könnten.

  • CVE-2008-3837

    Paul Nickerson entdeckte, dass ein Angreifer während eines Mausklicks Fenster bewegen könnte, was zu einer ungewollten Drag-and-Drop-Aktion führen würde.

  • CVE-2008-4058

    moz_bug_r_a4 entdeckte eine Verwundbarkeit, die zu einer Chrome-Privilegienerweiterung durch XPCNativeWrappers führen kann.

  • CVE-2008-4059

    moz_bug_r_a4 entdeckte eine Verwundbarkeit, die zu einer Chrome-Privilegienerweiterung durch XPCNativeWrappers führen kann.

  • CVE-2008-4060

    Olli Pettay und moz_bug_r_a4 entdeckten eine Verwundbarkeit, die zu einer Chrome-Privilegienerweiterung in der XSLT-Bearbeitung führen kann.

  • CVE-2008-4061

    Jesse Ruderman entdeckte einen Fehler in der Layout-Engine, welcher zu einer Diensteverweigerung (denial of service) führen und es Angreifern ermöglichen könnte, beliebigen Code auszuführen.

  • CVE-2008-4062

    Igor Bukanov, Philip Taylor, Georgi Guninski und Antoine Labour entdeckten Fehler in der Javascript-Engine, welche zu einer Diensteverweigerung führen und es Angreifern ermöglichen könnten, beliebigen Code auszuführen.

  • CVE-2008-4065

    Dave Reed entdeckte, dass einige Unicode-Bytereihenfolgemarkierungen vor der Ausführung aus Javascript-Code entfernt werden. Dieses Verhalten kann dazu führen, dass Code ausgeführt wird, der eigentlich Teil einer zitierten Zeichenkette ist.

  • CVE-2008-4066

    Gareth Heyes entdeckte, dass der HTML-Parser einige Surrogatzeichen des Unicode ignoriert.

  • CVE-2008-4067

    Boris Zbarsky entdeckte, dass resource:-URLs Verzeichnisüberschreitungen ermöglichen, wenn URL-kodierte Schrägstriche (slashes) verwendet werden.

  • CVE-2008-4068

    Georgi Guninski entdeckte, dass resource:-URLs lokale Zugangsbeschränkungen umgehen können.

  • CVE-2008-4069

    Billy Hoffman entdeckte, dass der XBM-Dekoder nicht initialisierten Speicher preisgeben könnte.

Für die Stable-Distribution (Etch) wurden diese Probleme in Version 2.0.0.17-0etch1 behoben. Pakete für Hppa werden demnächst zur Verfügung gestellt.

Für die Unstable-Distribution (Sid) wurden diese Probleme bei iceweasel in Version 3.0.3 und bei xulrunner in Version 1.9.0.3-1 behoben.

Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.

Behoben in:

Debian GNU/Linux 4.0 (etch)

Quellcode:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17.orig.tar.gz
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1.dsc
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1.diff.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/i/iceweasel/firefox_2.0.0.17-0etch1_all.deb
http://security.debian.org/pool/updates/main/i/iceweasel/firefox-dom-inspector_2.0.0.17-0etch1_all.deb
http://security.debian.org/pool/updates/main/i/iceweasel/mozilla-firefox-dom-inspector_2.0.0.17-0etch1_all.deb
http://security.debian.org/pool/updates/main/i/iceweasel/mozilla-firefox-gnome-support_2.0.0.17-0etch1_all.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dom-inspector_2.0.0.17-0etch1_all.deb
http://security.debian.org/pool/updates/main/i/iceweasel/mozilla-firefox_2.0.0.17-0etch1_all.deb
http://security.debian.org/pool/updates/main/i/iceweasel/firefox-gnome-support_2.0.0.17-0etch1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_alpha.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_alpha.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_amd64.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_amd64.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_arm.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_arm.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_i386.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_i386.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_ia64.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_ia64.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_mips.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_mips.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_mipsel.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_mipsel.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_powerpc.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_powerpc.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_s390.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_s390.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-dbg_2.0.0.17-0etch1_sparc.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel-gnome-support_2.0.0.17-0etch1_sparc.deb
http://security.debian.org/pool/updates/main/i/iceweasel/iceweasel_2.0.0.17-0etch1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.