Debians sikkerhedsbulletin

DSA-1830-1 icedove -- flere sårbarheder

Rapporteret den:
12. jul 2009
Berørte pakker:
icedove
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2009-0040, CVE-2009-0352, CVE-2009-0353, CVE-2009-0652, CVE-2009-0771, CVE-2009-0772, CVE-2009-0773, CVE-2009-0774, CVE-2009-0776, CVE-2009-1302, CVE-2009-1303, CVE-2009-1307, CVE-2009-1832, CVE-2009-1392, CVE-2009-1836, CVE-2009-1838, CVE-2009-1841.
Yderligere oplysninger:

Flere fjernudnytbare sårbarheder er opdaget i mailklienten Icedove, en version af mailklienten Thunderbird. Projektet Common Vulnerabilities and Exposures har registreret følgende problemer:

  • CVE-2009-0040

    Udførelse af vilkårlig kode var måske mulig gennem en fabrikeret PNG-fil, der udløste en frigivelse af en uinitialiseret pointer i (1) funktionen png_read_png, (2) pCAL-chunkhåndtering eller (3) opsætning af 16 bit-gammatabeller. (MFSA 2009-10)

  • CVE-2009-0352

    Det var muligt at udføre vilkårlig kode gennem angrebsvinkler i forbindelse med layoutmaskinen. (MFSA 2009-01)

  • CVE-2009-0353

    Det var muligt at udføre vilkårlig kode gennem angrebsvinkler i forbindelse med JavaScript-maskinen. (MFSA 2009-01)

  • CVE-2009-0652

    Bjoern Hoehrmann og Moxie Marlinspike opdagede et muligt forfalskningsangreb gennem Unicode-tegnene til tegning af rammer i internationaliserede domænenavne. (MFSA 2009-15)

  • CVE-2009-0771

    Hukommelseskorruption og assertion-fejl blev opdaget i layoutmaskinen, muligvis førende til udførelse af vilkårlig kode. (MFSA 2009-07)

  • CVE-2009-0772

    Layoutmaskinen tillod udførelse af vilkårlig kode gennem angrebsvinkler i forbindelse med nsCSSStyleSheet::GetOwnerNode, events og garbage-collection. (MFSA 2009-07)

  • CVE-2009-0773

    JavaScript-maskinen var sårbar over for udførelse af vilkårlig kode gennem flere angrebsvinkler. (MFSA 2009-07)

  • CVE-2009-0774

    Layoutmaskinen tillod udførelse af vilkårlig kode gennem angrebsvinkler i forbindelse med gczeal. (MFSA 2009-07)

  • CVE-2009-0776

    Georgi Guninski opdagede at det var muligt få adgang til xml-data gennem et problem i forbindelse med nsIRDFService. (MFSA 2009-09)

  • CVE-2009-1302

    Browsermaskinen var sårbar over for en mulig hukommelseskorruption gennem flere angrebsvinkler.. (MFSA 2009-14)

  • CVE-2009-1303

    Browsermaskinen var sårbar over for en mulig hukommelseskorruption gennem funktionen nsSVGElement::BindToTree. (MFSA 2009-14)

  • CVE-2009-1307

    Gregory Fleischer opdagede at det var muligt at omgå Same Origin Policy, når en Flash-fil blev åbnet gennem view-source:-funktionen. (MFSA 2009-17)

  • CVE-2009-1832

    Der blev opdaget mulig udførelse af vilkårlig kode gennem angrebsvinkler, der involverer "double frame construction." (MFSA 2009-24)

  • CVE-2009-1392

    Flere problemer blev opdaget i browsermaskinen, der anvendes af icedove, hvilket måske kunne føre til udførelse af vilkårlig kode. (MFSA 2009-24)

  • CVE-2009-1836

    Shuo Chen, Ziqing Mao, Yi-Min Wang og Ming Zhang rapporterede om et potentielt manden i midten-angreb, når der blev anvendt en proxy, på grund af utilstrækkelig kontroller på visse proxysvar. (MFSA 2009-27)

  • CVE-2009-1838

    moz_bug_r_a4 opdagede at det var muligt at udføre vilkårligt JavaScript med chrome-rettigheder, på grund af en fejl i implementeringen af garbage-collection. (MFSA 2009-29)

  • CVE-2009-1841

    moz_bug_r_a4 rapporterede at det var muligt for skripter fra sideindhold, at køre med forøgede rettigheder og dermed potentielt udføre vilkårlig kode med objektets chrome-rettigheder. (MFSA 2009-32)

  • Endnu ingen CVE-identifikation

    Bernd Jendrissek opdagede et potentielt udnytbart nedbrud ved visning af en multipart/alternative-mail med en text/enhanced-del. (MFSA 2009-33)

I den stabile distribution (lenny), er disse problemer rettet i version 2.0.0.22-0lenny1.

Som angivet i udgivelsesbemærkningerne til etch, var det nødvendigt at lade sikkerhedsunderstøttelsen til Mozilla-produkter ophøre i den gamle stabile distribution, før ophøret af den generelle sikkerhedsunderstøttelse i etch. Du opfordres kraftigt til at opgradere til den stabile distribution eller skifte til en stadig understøttet browser.

I distributionen testing (squeeze) vil disse problemer snart blive rettet.

I den ustabile distribution (sid), er disse problemer rettet i version 2.0.0.22-1.

Vi anbefaler at du opgraderer dine icedove-pakker.

Rettet i:

Debian GNU/Linux 5.0 (lenny)

Kildekode:
http://security.debian.org/pool/updates/main/i/icedove/icedove_2.0.0.22-0lenny1.dsc
http://security.debian.org/pool/updates/main/i/icedove/icedove_2.0.0.22-0lenny1.diff.gz
http://security.debian.org/pool/updates/main/i/icedove/icedove_2.0.0.22.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/i/icedove/icedove_2.0.0.22-0lenny1_alpha.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-dbg_2.0.0.22-0lenny1_alpha.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-gnome-support_2.0.0.22-0lenny1_alpha.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-dev_2.0.0.22-0lenny1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/i/icedove/icedove-dbg_2.0.0.22-0lenny1_amd64.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove_2.0.0.22-0lenny1_amd64.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-gnome-support_2.0.0.22-0lenny1_amd64.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-dev_2.0.0.22-0lenny1_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/i/icedove/icedove_2.0.0.22-0lenny1_arm.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-dbg_2.0.0.22-0lenny1_arm.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-gnome-support_2.0.0.22-0lenny1_arm.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-dev_2.0.0.22-0lenny1_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/i/icedove/icedove_2.0.0.22-0lenny1_hppa.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-dbg_2.0.0.22-0lenny1_hppa.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-gnome-support_2.0.0.22-0lenny1_hppa.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-dev_2.0.0.22-0lenny1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/i/icedove/icedove-dev_2.0.0.22-0lenny1_i386.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove_2.0.0.22-0lenny1_i386.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-gnome-support_2.0.0.22-0lenny1_i386.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-dbg_2.0.0.22-0lenny1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/i/icedove/icedove_2.0.0.22-0lenny1_ia64.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-gnome-support_2.0.0.22-0lenny1_ia64.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-dev_2.0.0.22-0lenny1_ia64.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-dbg_2.0.0.22-0lenny1_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/i/icedove/icedove-dbg_2.0.0.22-0lenny1_mips.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-gnome-support_2.0.0.22-0lenny1_mips.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove_2.0.0.22-0lenny1_mips.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-dev_2.0.0.22-0lenny1_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/i/icedove/icedove-gnome-support_2.0.0.22-0lenny1_mipsel.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-dev_2.0.0.22-0lenny1_mipsel.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove_2.0.0.22-0lenny1_mipsel.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-dbg_2.0.0.22-0lenny1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/i/icedove/icedove-dev_2.0.0.22-0lenny1_powerpc.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-gnome-support_2.0.0.22-0lenny1_powerpc.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-dbg_2.0.0.22-0lenny1_powerpc.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove_2.0.0.22-0lenny1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/i/icedove/icedove_2.0.0.22-0lenny1_s390.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-dbg_2.0.0.22-0lenny1_s390.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-dev_2.0.0.22-0lenny1_s390.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-gnome-support_2.0.0.22-0lenny1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/i/icedove/icedove-dbg_2.0.0.22-0lenny1_sparc.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-gnome-support_2.0.0.22-0lenny1_sparc.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove_2.0.0.22-0lenny1_sparc.deb
http://security.debian.org/pool/updates/main/i/icedove/icedove-dev_2.0.0.22-0lenny1_sparc.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.