Säkerhetsbulletin från Debian
DSA-1950-1 webkit -- flera sårbarheter
- Rapporterat den:
- 2009-12-12
- Berörda paket:
- webkit
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Debians felrapporteringssystem: Fel 532724, Fel 532725, Fel 534946, Fel 535793, Fel 538346.
I Mitres CVE-förteckning: CVE-2009-0945, CVE-2009-1687, CVE-2009-1690, CVE-2009-1698, CVE-2009-1711, CVE-2009-1712, CVE-2009-1725, CVE-2009-1714, CVE-2009-1710, CVE-2009-1697, CVE-2009-1695, CVE-2009-1693, CVE-2009-1694, CVE-2009-1681, CVE-2009-1684, CVE-2009-1692. - Ytterligare information:
-
Flera sårbarheter har upptäckts i WebKit, ett webbinnehållsmotorbibliotek för Gtk+. Projektet Common Vulnerabilities and Exposures identifierar följande problem:
- CVE-2009-0945
Ett vektorindexeringsfel i metoden insertItemBefore i WebKit tillåter angripare utifrån att exekvera godtycklig kod med hjälp av ett dokument med en SVGPathList-datastruktur som innehåller ett negativt index i något av objekten SVGTransformList, SVGStringList, SVGNumberList, SVGPathSegList, SVGPointList och SVGLengthList SVGList, vilket skapar minneskorruption.
- CVE-2009-1687
JavaScripts skräpinsamlare i WebKit hanterar inte allokeringsfel korrekt, vilket tillåter angripare utifrån att exekvera godtycklig kod eller orsaka en överbelastning (minneskorruption och applikationskrasch) med hjälp av ett specialskrivet HTML-dokument som startar skrivåtkomst till ett
offset av en NULL-pekare
. - CVE-2009-1690
Det finns en använd-efter-frisläppande-sårbarhet i WebKit, som tillåter angripare utifrån att exekvera godtycklig kod eller orsaka en överbelastning (minneskorruption och applikationskrash) genom att sätta en ospecificerad egenskap i en HTML-tagg, som gör att barnelement frisläpps och senare accessas när ett HTML-fel inträffar, relaterade till
rekursion i vissa DOM-händelsehanterare
. - CVE-2009-1698
WebKit initialiserar inte en pekare vid hantering av ett attributfunktionsanrop i Cascading Style Sheets (CSS) med ett stort numeriskt argument, vilket tillåter angripare utifrån att exekvera godtycklig kod eller orsaka en överbelastning (minneskorruption och applikationskrash) med hjälp av ett specialskrivet HTML-dokument.
- CVE-2009-1711
WebKit initialiserar inte minne för Attr DOM-objekt på ett korrekt sätt, vilket tillåter angripare utifrån att exekvera godtycklig kod eller orsaka en överbelastning (applikationskrash) med hjälp av ett specialskrivet HTML-dokument.
- CVE-2009-1712
WebKit hindrar inte fjärrladdning av lokala Java-appletar, vilket tillåter angripare utifrån att exekvera godtycklig kod, erhålla rättigheter eller erhålla känslig information med hjälp av ett APPLET- eller OBJECT-element.
- CVE-2009-1725
WebKit hanterar inte numeriska teckenreferenser på ett korrekt sätt, vilket tillåter angripare utifrån att exekvera godtycklig kod eller orsaka en överbelastning (minneskorruption och applikationskrash) med hjälp av ett specialskrivet HTML-dokument.
- CVE-2009-1714
En serveröverskridande skriptsårbarhet (XSS) i Web Inspector i WebKit tillåter användarassisterade angripare utifrån att injicera godtyckliga webbskript eller HTML och läsa lokala filer med hjälp av vektorer relaterade till felaktig kodning av HTML-attribut.
- CVE-2009-1710
WebKit tillåter angripare utifrån att fejka bläddrarens visning av värdnamnet, säkerhetsindikatorer och andra, ospecificerade användargränssnittselement med hjälp av en specialgjord pekare i kombination med en modifierad CSS3 hotspot-egenskap.
- CVE-2009-1697
En CRLF-injiceringssårbarhet i WebKit tillåter angripare utifrån att injicera HTTP-huvuden och kringgå samma-ursprungspolicyn med hjälp av ett specialskrivet HTML-dokument, på ett liknande sätt som serveröverskridande skriptangrepp (XSS) som förlitar sig på kommunikation med godtyckliga webbplatser på samma server genom användande av XMLHttpRequest utan ett Host-huvud.
- CVE-2009-1695
En serveröverskridande skriptsårbarhet (XSS) i WebKit tillåter angripare utifrån att injicera godtyckliga webbskript eller HTML med hjälp av vektorer som innefattar åtkomst till raminnehåll efter att ett sidbyte utförts.
- CVE-2009-1693
WebKit tillåter angripare utifrån att läsa bilder från godtyckliga webbplatser med hjälp av ett CANVAS-element med en SVG-bild, relaterat till ett
serveröverskridande bildhämtningsproblem
. - CVE-2009-1694
WebKit hanterar inte omdirigeringar korrekt, vilket tillåter angripare utifrån att läsa bilder från godtyckliga webbplatser med hjälp av vektorer som innefattar ett CANVAS-element och omdirigering, relaterat till ett
serveröverskridande bildhämtningsproblem
. - CVE-2009-1681
WebKit hindrar inte webbplatser från att ladda tredjepartsinnehåll i en underram, vilket tillåter angripare utifrån att kring samma-ursprungs-policyn och genomföra
klickfångstangrepp
(clickjacking attacks
) med hjälp av ett specialskrivet HTML-dokument. - CVE-2009-1684
En serveröverskridande skriptsårbarhet (XSS) i WebKit tillåter angripare utifrån att injicera godtyckliga webbskript eller HTML med hjälp av en händelsehanterare som startar skriptexekvering i nästa laddade dokuments omgivning.
- CVE-2009-1692
WebKit tillåter angripare utifrån att orsaka en överbelastning (minneskonsumtion eller enhetsomstart) med hjälp av en webbsida innehållandes ett HTMLSelectElement-objeck med ett stort längdargument, relaterat till längdegenskapen av ett Select-objekt.
För den stabila utgåvan (Lenny) har dessa problem rättats i version 1.0.1-4+lenny2.
För uttestningsutgåvan (Squeeze) och den instabila utgåvan (Sid) har dessa problem rättats i version 1.1.16-1.
Vi rekommenderar att ni uppgraderar ert webkit-paket.
- CVE-2009-0945
- Rättat i:
-
Debian GNU/Linux 5.0 (lenny)
- Källkod:
- http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1.orig.tar.gz
- http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1-4+lenny2.diff.gz
- http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1-4+lenny2.dsc
- http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1-4+lenny2.diff.gz
- Arkitekturoberoende komponent:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-dev_1.0.1-4+lenny2_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_alpha.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_alpha.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_amd64.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_amd64.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_arm.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_arm.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_arm.deb
- ARM EABI:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_armel.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_armel.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_armel.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_hppa.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_hppa.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_i386.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_i386.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_ia64.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_ia64.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_ia64.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_mips.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_mips.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_mipsel.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_mipsel.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_mipsel.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_s390.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_s390.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_sparc.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_sparc.deb
- http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_sparc.deb
MD5-kontrollsummor för dessa filer finns i originalbulletinen.