Debian セキュリティ勧告
DSA-1950-1 webkit -- 複数の脆弱性
- 報告日時:
- 2009-12-12
- 影響を受けるパッケージ:
- webkit
- 危険性:
- あり
- 参考セキュリティデータベース:
- Debian バグ追跡システム: バグ 532724, バグ 532725, バグ 534946, バグ 535793, バグ 538346.
Mitre の CVE 辞書: CVE-2009-0945, CVE-2009-1687, CVE-2009-1690, CVE-2009-1698, CVE-2009-1711, CVE-2009-1712, CVE-2009-1725, CVE-2009-1714, CVE-2009-1710, CVE-2009-1697, CVE-2009-1695, CVE-2009-1693, CVE-2009-1694, CVE-2009-1681, CVE-2009-1684, CVE-2009-1692. - 詳細:
-
Gtk+ 向けウェブコンテンツエンジン webkit に、複数の問題が発見されま した。The Common Vulnerabilities and Exposures project は以下の問題 を認識しています。
- CVE-2009-0945
Webkit の insertItemBefore メソッドに配列の添字処理ミスがあり、リモ ートの攻撃者が SVGTransformList, SVGStringList, SVGNumberList, SVGPathSegList, SVGPointList, または SVGLengthList の何れかの SVGList オブジェクトに負のインデックスを指定したSVGPathList データ構 造体を含む文書を用いてメモリ破壊を発生させて、任意のコードを実行可能 です。
- CVE-2009-1687
Webkit の JavaScript ガベージコレクタが割り当てミスを正しく処理して いないため、リモートの攻撃者が細工した HTML 文書を用いて NULL ポイン タからのオフセットに書き込みを行わせ、任意のコードの実行や、サービス 拒否攻撃の実行 (メモリ破壊とアプリケーションクラッシュ) などが可能で す。
- CVE-2009-1690
Webkit にメモリの解放後のアクセスを行う欠陥が存在し、リモートの攻撃 者が任意のコードの実行や、サービス拒否攻撃の実行 (メモリ破壊とアプリ ケーションクラッシュ) などが可能です。これは「特定の DOM イベントハ ンドラの再帰」に関連した問題で、HTML タグに未定義のプロパティを与え ることで子エレメントが解放され、その後 HTML エラー発生後に参照される ためです。
- CVE-2009-1698
WebKit が Cascading Style Sheets (CSS) attr 関数処理に巨大な数値引数 が与えられた場合に適切にポインタを処理化しないため、リモートの攻撃者 が細工した HTML 文書を用いて、任意のコードの実行や、サービス拒否攻撃 の実行 (メモリ破壊とアプリケーションクラッシュ) などが可能です。
- CVE-2009-1711
WebKit が Attr DOM オブジェクトを適切に初期化していないため、リモー トの攻撃者が細工した HTML 文書を用いて任意のコードの実行や、サービス 拒否攻撃の実行 (アプリケーションクラッシュ) などが可能です。
- CVE-2009-1712
WebKit がローカルの Java アプレットがリモートからロードされるのを許し ているため、リモートの攻撃者が APPLET や OBJECT 要素を用いて任意のコ ードの実行、特権の昇格、機密情報の読み取りなどが可能です。
- CVE-2009-1725
WebKit が数値文字参照を正しく処理していないため、リモートの攻撃者が細 工した HTML 文書を用いて、任意のコードの実行や、サービス拒否攻撃の実 行 (メモリ破壊とアプリケーションクラッシュ) などが可能です。
- CVE-2009-1714
Webkit の Web インスペクタ にクロスサイトスクリプティング (XSS) を許 す欠陥があり、HTML アトリビュートに不正なエスケープを行うことで、リモ ートの攻撃者が任意のウェブスクリプトや HTML を挿入したり、ローカルの ファイルの読み取りなどが可能です。
- CVE-2009-1710
WebKit が、細工された CSS3 ホットスポットプロパティとカスタムカーソル の組み合わせにより、リモートの攻撃者からのブラウザに表示されるホスト 名、セキュリティインジケータ他の UI 要素の偽装を許しています。
- CVE-2009-1697
Webkit に CRLF 注入を許す欠陥があり、リモートの攻撃者が細工した HTML 文書により「同一オリジン原則」を迂回して任意の HTML ヘッダを注入可能 です。これはクロスサイトスクリプティング (XSS) 攻撃に類似の欠陥で、 XMLHttpRequest を Host ヘッダなしに用いている、同一サーバ上で実行され ている任意のウェブサイトが連携されてしまうという問題です。
- CVE-2009-1695
Webkit にクロスサイトスクリプティング (XSS) 攻撃を許す欠陥があり、ペー ジ変更の完了後のフレームコンテンツへのアクセス等により、リモートの攻撃 者が任意のウェブスクリプトや HTML を挿入可能です。
- CVE-2009-1693
WebKit が、リモートの攻撃者に SVG 形式画像を含む CANVAS 要素を用いた任 意のウェブサイトの画像読み出しを許します。これは「クロスサイトイメージ キャプチャ問題」に関連した欠陥です。
- CVE-2009-1694
WebKit がリダイレクトを適切に処理していないため、リモートの攻撃者が任 意のウェブサイトの画像を読み込み可能です。これは「クロスサイトイメージ キャプチャ問題」に関連した欠陥で、CANVAS 要素やリダイレクトなどを用い て攻撃可能です。
- CVE-2009-1681
WebKit が、ウェブサイトがサブフレーム中に他のサイトのコンテンツをロー ドすることを許しているため、リモートの攻撃者が細工した HTML 文書により 「同一オリジン原則」を迂回して「クリックジャッキング」攻撃を実行可能で す。
- CVE-2009-1684
Webkit にクロスサイトスクリプティング (XSS) 攻撃を許す欠陥があり、次に ロードされるドキュメントのコンテキストのスクリプト実行を起動するイベン トハンドラを悪用して、リモートの攻撃者が任意のウェブスクリプトや HTML を挿入可能です。
- CVE-2009-1692
WebKit が、Select オブジェクトの length プロパティに関連した、長大な length アトリビュートを指定した HTMLSelectElement オブジェクトを含むウ ェブページを使ったリモートの攻撃者からのサービス拒否攻撃を許します。
安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー ジョン 1.0.1-4+lenny2 で修正されています。
テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、 これらの問題はバージョン 1.1.16-1 で修正されています。
直ぐに webkit パッケージをアップグレードすることを勧めます。
- CVE-2009-0945
- 修正:
-
Debian GNU/Linux 5.0 (lenny)
- ソース:
- http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1.orig.tar.gz
- http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1-4+lenny2.diff.gz
- http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1-4+lenny2.dsc
- http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1-4+lenny2.diff.gz
- アーキテクチャ非依存コンポーネント:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-dev_1.0.1-4+lenny2_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_alpha.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_alpha.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_amd64.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_amd64.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_arm.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_arm.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_arm.deb
- ARM EABI:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_armel.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_armel.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_armel.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_hppa.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_hppa.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_i386.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_i386.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_ia64.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_ia64.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_ia64.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_mips.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_mips.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_mipsel.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_mipsel.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_mipsel.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_s390.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_s390.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_sparc.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_sparc.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_sparc.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。