Bulletin d'alerte Debian
DSA-1044-1 mozilla-firefox -- Plusieurs vulnérabilités
- Date du rapport :
- 26 avril 2006
- Paquets concernés :
- mozilla-firefox
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 363935, Bogue 362656.
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 15773, Identifiant BugTraq 16476, Identifiant BugTraq 17516.
Dans le dictionnaire CVE du Mitre : CVE-2006-0293, CVE-2006-0292, CVE-2005-4134, CVE-2006-0296, CVE-2006-1741, CVE-2006-1742, CVE-2006-1737, CVE-2006-1738, CVE-2006-1739, CVE-2006-1790, CVE-2006-1740, CVE-2006-1736, CVE-2006-1735, CVE-2006-1734, CVE-2006-1733, CVE-2006-1732, CVE-2006-0749, CVE-2006-1731, CVE-2006-1730, CVE-2006-1729, CVE-2006-1728, CVE-2006-1727, CVE-2006-0748.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#179014, VU#252324, VU#329500, VU#488774, VU#492382, VU#592425, VU#736934, VU#813230, VU#842094, VU#932734, VU#935556. - Plus de précisions :
-
Plusieurs problèmes de sécurité ont été découverts dans Mozilla Firefox. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :
- CVE-2005-4134
Les pages web au titre extrêmement long provoquaient un gel apparent des lancements ultérieurs du navigateur jusqu'à plusieurs minutes, ou même un plantage de l'ordinateur en cas de mémoire insuffisante. [MFSA-2006-03]
- CVE-2006-0292
L'interpréteur JavaScript ne déréférençait pas correctement les objets, ce qui permettait à des attaquants distants de provoquer un déni de service ou d'exécuter du code arbitraire. [MFSA-2006-01]
- CVE-2006-0293
Le code de la fonction d'allocation permettait à des attaquants de provoquer un déni de service et peut-être d'exécuter du code arbitraire. [MFSA-2006-01]
- CVE-2006-0296
XULDocument.persist() ne validait pas le nom d'attribut, permettant à un attaquant d'injecter du code XML ou JavaScript arbitraire dans le fichier localstore.rdf, lu et appliqué au démarrage de l'application. [MFSA-2006-05]
- CVE-2006-0748
Un chercheur anonyme de TippingPoint et de « The Zero Day Initiative » a signalé qu'une séquence invalide et sans aucun sens des balises relatives aux tableaux pouvait être exploitée pour exécuter du code arbitraire. [MFSA-2006-27]
- CVE-2006-0749
Une séquence particulière de balises HTML pouvait provoquer une consommation anormale de mémoire et permettre l'exécution de code arbitraire. [MFSA-2006-18]
- CVE-2006-1727
Georgi Guninski a signalé deux manières d'utiliser un contrôle XBL afin d'obtenir les droits de chrome lorsque la page est visualisée dans l'aperçu avant impression. [MFSA-2006-25]
- CVE-2006-1728
« shutdown » a découvert que la méthode crypto.generateCRMFRequest pouvait être utilisée pour exécuter du code arbitraire avec les droits de l'utilisateur du navigateur, ce qui pouvait permettre à un attaquant d'installer des logiciels malveillants. [MFSA-2006-24]
- CVE-2006-1729
Claus Jørgensen a signalé qu'un champ de saisie pouvait être pré-rempli avec un nom de fichier et transformé en boîte de chargement de fichier, permettant à un site web malveillant de copier n'importe quel fichier local au nom connu. [MFSA-2006-23]
- CVE-2006-1730
Un chercheur anonyme de TippingPoint et de « The Zero Day Initiative » a découvert un dépassement d'entier déclenché par la propriété CSS d'espacement des lettres « letter-spacing », qui pouvait être exploité pour exécuter du code arbitraire. [MFSA-2006-22]
- CVE-2006-1731
« moz_bug_r_a4 » a découvert que quelques fonctions internes retournaient des prototypes au lieu d'objets, ce qui permettait à des attaquants distants de mener des attaques par script intersites. [MFSA-2006-19]
- CVE-2006-1732
« shutdown » a découvert qu'il était possible de contourner les protections sur l'origine, ce qui permettait à un site malveillant d'injecter un script dans le contenu d'un autre site et permettait à la page malveillante de voler des informations d'un autre site telles que des cookies ou des mots de passe, ou d'effectuer des transactions sous le nom de l'utilisateur si celui-ci est déjà identifié. [MFSA-2006-17]
- CVE-2006-1733
« moz_bug_r_a4 » a découvert que l'espace de compilation de routines XBL privilégiées n'était pas totalement protégé d'éventuelles injections de contenu web arbitraire et l'exécution de code JavaScript arbitraire, ce qui pouvait permettre à un attaquant d'installer des logiciels malveillants tels des virus ou des renifleurs de mots de passe. [MFSA-2006-16]
- CVE-2006-1734
« shutdown » a découvert qu'il était possible d'accéder à un objet d'une fonction interne et ainsi d'exécuter du code JavaScript arbitraire avec l'ensemble des droits de l'utilisateur du navigateur, ce qui pouvait être utilisé pour installer des logiciels malveillants. [MFSA-2006-15]
- CVE-2006-1735
Il était possible de créer des fonctions JavaScript compilées avec des droits incorrects, permettant à un attaquant d'exécuter du code arbitraire avec les droits de l'utilisateur du navigateur, ce qui pouvait être utilisé pour installer des logiciels malveillants. [MFSA-2006-14]
- CVE-2006-1736
Il était possible d'amener les utilisateurs à télécharger et enregistrer un fichier exécutable via une image recouverte par une autre image transparente pointant vers un exécutable. [MFSA-2006-13]
- CVE-2006-1737
Un dépassement d'entier permettait à des attaquants distants de provoquer un déni de service et peut-être d'exécuter du « bytecode » à travers JavaScript à l'aide d'une longue expression rationnelle. [MFSA-2006-11]
- CVE-2006-1738
Une vulnérabilité imprécise permettait à des attaquants distants de provoquer un déni de service. [MFSA-2006-11]
- CVE-2006-1739
Certaines feuilles de style (« CSS ») pouvaient provoquer des écritures en dehors des limites et des dépassements de tampon, ce qui pouvait provoquer un déni de service et peut-être permettre l'exécution de code arbitraire. [MFSA-2006-11]
- CVE-2006-1740
Des attaquants distants pouvaient usurper les indicateurs de site sécurisé tels que l'icône de cadenas, en ouvrant le site authentifié dans une fenêtre additionnelle (« popup ») puis en changeant d'adresse pour le site malveillant. [MFSA-2006-12]
- CVE-2006-1741
« shutdown » a découvert qu'il était possible d'injecter du code JavaScript arbitraire dans la page d'un autre site en utilisant une alerte modale afin de suspendre un gestionnaire d'événements au chargement d'une nouvelle page. Cela pouvait être utilisé pour voler des informations confidentielles. [MFSA-2006-09]
- CVE-2006-1742
Igor Bukanov a découvert que le moteur JavaScript ne gérait pas correctement les variables temporaires, ce qui pouvait permettre à des attaquants distants de déclencher des opérations sur la mémoire libérée et de corrompre la mémoire. [MFSA-2006-10]
- CVE-2006-1790
Une régression pouvait mener à des corruptions de la mémoire, ce qui permettait à des attaquants distants de provoquer un déni de service et peut-être d'exécuter du code arbitraire. [MFSA-2006-11]
Pour l'actuelle version stable (Sarge), ces problèmes ont été corrigés dans la version 1.0.4-2sarge6.
Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 1.5.dfsg+1.5.0.2-2.
Nous vous recommandons de mettre à jour vos paquets Mozilla Firefox.
- CVE-2005-4134
- Corrigé dans :
-
Debian GNU/Linux 3.1 (sarge)
- Source :
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6.dsc
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6.diff.gz
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4.orig.tar.gz
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_alpha.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_alpha.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_alpha.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_amd64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_amd64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_amd64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_arm.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_arm.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_arm.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_i386.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_i386.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_i386.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_ia64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_ia64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_ia64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_hppa.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_hppa.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_hppa.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_m68k.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_m68k.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_m68k.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_mips.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_mips.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_mips.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_s390.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_s390.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_s390.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_sparc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_sparc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_sparc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.