Bulletin d'alerte Debian
DSA-1950-1 webkit -- Plusieurs vulnérabilités
- Date du rapport :
- 12 décembre 2009
- Paquets concernés :
- webkit
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 532724, Bogue 532725, Bogue 534946, Bogue 535793, Bogue 538346.
Dans le dictionnaire CVE du Mitre : CVE-2009-0945, CVE-2009-1687, CVE-2009-1690, CVE-2009-1698, CVE-2009-1711, CVE-2009-1712, CVE-2009-1725, CVE-2009-1714, CVE-2009-1710, CVE-2009-1697, CVE-2009-1695, CVE-2009-1693, CVE-2009-1694, CVE-2009-1681, CVE-2009-1684, CVE-2009-1692. - Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans WebKit, une bibliothèque de moteur de rendu de pages web pour GTK+. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.
- CVE-2009-0945
Une erreur d'indexation de tableau dans la méthode insertItemBefore de WebKit, permet aux attaquants distants d'exécuter du code arbitraire à l'aide d'un document avec une structure de données SVGPathList contenant un indice négatif dans les objets SVGList SVGTransformList, SVGStringList, SVGNumberList, SVGPathSegList, SVGPointList ou SVGLengthList, ce qui déclenche une corruption de mémoire.
- CVE-2009-1687
Le ramasse-miettes JavaScript de WebKit ne traite pas correctement les échecs d'allocation. Cela permet aux attaquants distants d'exécuter du code arbitraire ou de provoquer un déni de service (corruption de mémoire et plantage d'application) à l'aide d'un document HTML contrefait qui déclenche un accès en écriture à l'adresse d'un pointeur NULL.
- CVE-2009-1690
Une vulnérabilité d'utilisation de mémoire après libération dans WebKit permet aux attaquants distants d'exécuter du code arbitraire ou de provoquer un déni de service (corruption de mémoire et plantage d'application) en configurant une propriété d'étiquette HTML non définie qui force la libération des éléments fils puis leur accès plus tard quand survient une erreur HTML, en lien avec la récursion dans certains gestionnaires d'événement DOM.
- CVE-2009-1698
WebKit n'initialise pas un pointeur lors du traitement d'un appel de fonction attr de feuilles de style en cascade (CSS) avec un argument numérique de grande taille. Cela permet aux attaquants distants d'exécuter du code arbitraire ou de provoquer un déni de service (corruption de mémoire et plantage d'application) à l'aide d'un document HTML contrefait.
- CVE-2009-1711
WebKit n'initialise pas correctement la mémoire pour les objets DOM Attr. Cela permet aux attaquants distants d'exécuter du code arbitraire ou de provoquer un déni de service (plantage d'application) à l'aide d'un document HTML contrefait.
- CVE-2009-1712
WebKit n'empêche pas le chargement distant d'applettes Java. Cela permet aux attaquants distants d'exécuter du code arbitraire, d'augmenter leurs droits ou d'obtenir des renseignements sensibles à l'aide d'un élément APPLET ou OBJECT.
- CVE-2009-1725
WebKit ne traite pas correctement les références de caractères numériques. Cela permet aux attaquants distants d'exécuter du code arbitraire ou de provoquer un déni de service (corruption de mémoire et plantage d'application) à l'aide d'un document HTML contrefait.
- CVE-2009-1714
Une vulnérabilité de script intersite (XSS) dans Web Inspector de WebKit permet aux attaquants distants aidés par un utilisateur d'injecter un script web arbitraire ou du HTML et de lire des fichiers locaux à l'aide de moyens relatifs à la protection incorrecte d'attributs HTML.
- CVE-2009-1710
WebKit permet aux attaquants distants d'usurper l'affichage du nom d'hôte, des indicateurs de sécurité et d'autres éléments non précisés de l'interface utilisateur du navigateur à l'aide d'un curseur personnalisé en conjonction avec une propriété de zone cliquable (
hotspot
) CSS3 modifiée. - CVE-2009-1697
Une vulnérabilité d'injection de fin de ligne (CRLF) dans WebKit permet aux attaquants distants d'injecter des en-têtes HTTP et de contourner la politique de même origine à l'aide d'un document HTML contrefait, en lien avec des attaques de script intersite (XSS) qui dépendent de communication avec des sites web arbitraires sur le même serveur à l'aide de XMLHttpRequest sans en-tête Host.
- CVE-2009-1695
Une vulnérabilité de script intersite (XSS) dans WebKit permet aux attaquants distants d'injecter un script web arbitraire ou du HTML à l'aide de moyens impliquant l'accès aux contenus de trame après la fin d'une transition de page.
- CVE-2009-1693
WebKit permet aux attaquants distants de lire des images à partir de sites web arbitraires à l'aide d'un élément CANVAS avec une image SVG, en lien avec un problème de capture d'image intersite.
- CVE-2009-1694
WebKit ne traite pas correctement les redirections. Cela permet aux attaquants distants de lire des images à partir de sites web arbitraires à l'aide de moyens impliquant un élément CANVAS et une redirection, en lien avec un problème de capture d'image intersite.
- CVE-2009-1681
WebKit n'empêche pas les sites web de charger du contenu de tiers dans une sous-trame. Cela permet aux attaquants distants de contourner la politique de même origine et de mener des attaques par détournement de clic à l'aide d'un document HTML contrefait.
- CVE-2009-1684
Une vulnérabilité de script intersite (XSS) dans WebKit permet aux attaquants distants d'injecter un script web arbitraire ou du HTML à l'aide d'un gestionnaire d'événement qui déclenche l'exécution de script dans le contexte du prochain document chargé.
- CVE-2009-1692
WebKit permet aux attaquants distants de provoquer un déni de service (consommation de mémoire ou réinitialisation de périphérique) à l'aide d'une page web contenant un objet HTMLSelectElement avec un grand attribut length, en lien avec la propriété length d'un objet Select.
Pour la distribution stable (Lenny), ces problèmes ont été corrigés dans la version 1.0.1-4+lenny2.
Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 1.1.16-1.
Nous vous recommandons de mettre à jour votre paquet webkit.
- CVE-2009-0945
- Corrigé dans :
-
Debian GNU/Linux 5.0 (lenny)
- Source :
- http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1.orig.tar.gz
- http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1-4+lenny2.diff.gz
- http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1-4+lenny2.dsc
- http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1-4+lenny2.diff.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-dev_1.0.1-4+lenny2_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_alpha.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_alpha.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_amd64.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_amd64.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_arm.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_arm.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_arm.deb
- ARM EABI:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_armel.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_armel.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_armel.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_hppa.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_hppa.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_i386.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_i386.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_ia64.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_ia64.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_ia64.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_mips.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_mips.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_mipsel.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_mipsel.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_mipsel.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_s390.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_s390.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_sparc.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_sparc.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.