Säkerhetsbulletin från Debian

DSA-1950-1 webkit -- flera sårbarheter

Rapporterat den:
2009-12-12
Berörda paket:
webkit
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 532724, Fel 532725, Fel 534946, Fel 535793, Fel 538346.
I Mitres CVE-förteckning: CVE-2009-0945, CVE-2009-1687, CVE-2009-1690, CVE-2009-1698, CVE-2009-1711, CVE-2009-1712, CVE-2009-1725, CVE-2009-1714, CVE-2009-1710, CVE-2009-1697, CVE-2009-1695, CVE-2009-1693, CVE-2009-1694, CVE-2009-1681, CVE-2009-1684, CVE-2009-1692.
Ytterligare information:

Flera sårbarheter har upptäckts i WebKit, ett webbinnehållsmotorbibliotek för Gtk+. Projektet Common Vulnerabilities and Exposures identifierar följande problem:

  • CVE-2009-0945

    Ett vektorindexeringsfel i metoden insertItemBefore i WebKit tillåter angripare utifrån att exekvera godtycklig kod med hjälp av ett dokument med en SVGPathList-datastruktur som innehåller ett negativt index i något av objekten SVGTransformList, SVGStringList, SVGNumberList, SVGPathSegList, SVGPointList och SVGLengthList SVGList, vilket skapar minneskorruption.

  • CVE-2009-1687

    JavaScripts skräpinsamlare i WebKit hanterar inte allokeringsfel korrekt, vilket tillåter angripare utifrån att exekvera godtycklig kod eller orsaka en överbelastning (minneskorruption och applikationskrasch) med hjälp av ett specialskrivet HTML-dokument som startar skrivåtkomst till ett offset av en NULL-pekare.

  • CVE-2009-1690

    Det finns en använd-efter-frisläppande-sårbarhet i WebKit, som tillåter angripare utifrån att exekvera godtycklig kod eller orsaka en överbelastning (minneskorruption och applikationskrash) genom att sätta en ospecificerad egenskap i en HTML-tagg, som gör att barnelement frisläpps och senare accessas när ett HTML-fel inträffar, relaterade till rekursion i vissa DOM-händelsehanterare.

  • CVE-2009-1698

    WebKit initialiserar inte en pekare vid hantering av ett attributfunktionsanrop i Cascading Style Sheets (CSS) med ett stort numeriskt argument, vilket tillåter angripare utifrån att exekvera godtycklig kod eller orsaka en överbelastning (minneskorruption och applikationskrash) med hjälp av ett specialskrivet HTML-dokument.

  • CVE-2009-1711

    WebKit initialiserar inte minne för Attr DOM-objekt på ett korrekt sätt, vilket tillåter angripare utifrån att exekvera godtycklig kod eller orsaka en överbelastning (applikationskrash) med hjälp av ett specialskrivet HTML-dokument.

  • CVE-2009-1712

    WebKit hindrar inte fjärrladdning av lokala Java-appletar, vilket tillåter angripare utifrån att exekvera godtycklig kod, erhålla rättigheter eller erhålla känslig information med hjälp av ett APPLET- eller OBJECT-element.

  • CVE-2009-1725

    WebKit hanterar inte numeriska teckenreferenser på ett korrekt sätt, vilket tillåter angripare utifrån att exekvera godtycklig kod eller orsaka en överbelastning (minneskorruption och applikationskrash) med hjälp av ett specialskrivet HTML-dokument.

  • CVE-2009-1714

    En serveröverskridande skriptsårbarhet (XSS) i Web Inspector i WebKit tillåter användarassisterade angripare utifrån att injicera godtyckliga webbskript eller HTML och läsa lokala filer med hjälp av vektorer relaterade till felaktig kodning av HTML-attribut.

  • CVE-2009-1710

    WebKit tillåter angripare utifrån att fejka bläddrarens visning av värdnamnet, säkerhetsindikatorer och andra, ospecificerade användargränssnittselement med hjälp av en specialgjord pekare i kombination med en modifierad CSS3 hotspot-egenskap.

  • CVE-2009-1697

    En CRLF-injiceringssårbarhet i WebKit tillåter angripare utifrån att injicera HTTP-huvuden och kringgå samma-ursprungspolicyn med hjälp av ett specialskrivet HTML-dokument, på ett liknande sätt som serveröverskridande skriptangrepp (XSS) som förlitar sig på kommunikation med godtyckliga webbplatser på samma server genom användande av XMLHttpRequest utan ett Host-huvud.

  • CVE-2009-1695

    En serveröverskridande skriptsårbarhet (XSS) i WebKit tillåter angripare utifrån att injicera godtyckliga webbskript eller HTML med hjälp av vektorer som innefattar åtkomst till raminnehåll efter att ett sidbyte utförts.

  • CVE-2009-1693

    WebKit tillåter angripare utifrån att läsa bilder från godtyckliga webbplatser med hjälp av ett CANVAS-element med en SVG-bild, relaterat till ett serveröverskridande bildhämtningsproblem.

  • CVE-2009-1694

    WebKit hanterar inte omdirigeringar korrekt, vilket tillåter angripare utifrån att läsa bilder från godtyckliga webbplatser med hjälp av vektorer som innefattar ett CANVAS-element och omdirigering, relaterat till ett serveröverskridande bildhämtningsproblem.

  • CVE-2009-1681

    WebKit hindrar inte webbplatser från att ladda tredjepartsinnehåll i en underram, vilket tillåter angripare utifrån att kring samma-ursprungs-policyn och genomföra klickfångstangrepp (clickjacking attacks) med hjälp av ett specialskrivet HTML-dokument.

  • CVE-2009-1684

    En serveröverskridande skriptsårbarhet (XSS) i WebKit tillåter angripare utifrån att injicera godtyckliga webbskript eller HTML med hjälp av en händelsehanterare som startar skriptexekvering i nästa laddade dokuments omgivning.

  • CVE-2009-1692

    WebKit tillåter angripare utifrån att orsaka en överbelastning (minneskonsumtion eller enhetsomstart) med hjälp av en webbsida innehållandes ett HTMLSelectElement-objeck med ett stort längdargument, relaterat till längdegenskapen av ett Select-objekt.

För den stabila utgåvan (Lenny) har dessa problem rättats i version 1.0.1-4+lenny2.

För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) har dessa problem rättats i version 1.1.16-1.

Vi rekommenderar att ni uppgraderar ert webkit-paket.

Rättat i:

Debian GNU/Linux 5.0 (lenny)

Källkod:
http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1.orig.tar.gz
http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1-4+lenny2.diff.gz
http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1-4+lenny2.dsc
Arkitekturoberoende komponent:
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-dev_1.0.1-4+lenny2_all.deb
Alpha:
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_alpha.deb
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_amd64.deb
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_arm.deb
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_arm.deb
ARM EABI:
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_armel.deb
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_armel.deb
HP Precision:
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_hppa.deb
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_i386.deb
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_ia64.deb
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_mips.deb
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_mipsel.deb
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_mipsel.deb
IBM S/390:
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_s390.deb
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_sparc.deb
http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_sparc.deb

MD5-kontrollsummor för dessa filer finns i originalbulletinen.