Säkerhetsbulletin från Debian
DSA-1044-1 mozilla-firefox -- flera sårbarheter
- Rapporterat den:
- 2006-04-26
- Berörda paket:
- mozilla-firefox
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Debians felrapporteringssystem: Fel 363935, Fel 362656.
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 15773, BugTraq-id 16476, BugTraq-id 17516.
I Mitres CVE-förteckning: CVE-2006-0293, CVE-2006-0292, CVE-2005-4134, CVE-2006-0296, CVE-2006-1741, CVE-2006-1742, CVE-2006-1737, CVE-2006-1738, CVE-2006-1739, CVE-2006-1790, CVE-2006-1740, CVE-2006-1736, CVE-2006-1735, CVE-2006-1734, CVE-2006-1733, CVE-2006-1732, CVE-2006-0749, CVE-2006-1731, CVE-2006-1730, CVE-2006-1729, CVE-2006-1728, CVE-2006-1727, CVE-2006-0748.
CERTs information om sårbarheter, bulletiner och incidenter: VU#179014, VU#252324, VU#329500, VU#488774, VU#492382, VU#592425, VU#736934, VU#813230, VU#842094, VU#932734, VU#935556. - Ytterligare information:
-
Flera säkerhetsrelaterade problem har upptäckts i Mozilla Firefox. Projektet Common Vulnerabilities and Exposures identifierar följande sårbarheter:
- CVE-2005-4134
Webbsidor med väldigt långa titlar kunde få efterföljande starter av webbläsaren att verka ”hänga” upp till flera minuter, eller till och med krascha om datorn inte har tillräckligt med minne. [MFSA-2006-03]
- CVE-2006-0292
JavaScript-tolken avrefererade inte objekt på rätt sätt, vilket gjorde det möjligt för angripare utifrån att utföra en överbelastningsattack eller exekvera godtycklig kod. [MFSA-2006-01]
- CVE-2006-0293
Funktionsallokeringskoden tillät angripare att utföra en överbelastningsattack och möjligen exekvera godtycklig kod. [MFSA-2006-01]
- CVE-2006-0296
XULDocument.persist() kontrollerade inte attributnamnet, vilket gjorde det möjligt för en angripare att injicera godtycklig XML- och JavaScript-kod i localstore.rdf, vilket kunde läsas in och utföras under start. [MFSA-2006-05]
- CVE-2006-0748
En anonym forskare hos TippingPoint och Zero Day Initiative rapporterade att en ogiltig och meningslös sortering av tabellrelaterad kod kunde utnyttjas till att exekvera godtycklig kod. [MFSA-2006-27]
- CVE-2006-0749
En specifik sekvens HTML-kod kunde skriva skräp i minnet, vilket kunde utnyttjas till att exekvera godtycklig kod. [MFSA-2006-18]
- CVE-2006-1727
Georgi Guninski rapporterade två variationer av skript i en XBL-kontroll som kunde uppnå krom-privilegier när sidan visades i förhandsgranskning. [MFSA-2006-25]
- CVE-2006-1728
”shutdown” upptäckte att metoden crypto.generateCRMFRequest kunde användas till att exekvera godtycklig kod med privilegierna hos användaren som kör webbläsaren, vilket kunde göra det möjligt för en angripare att installera skadeprogram. [MFSA-2006-24]
- CVE-2006-1729
Claus Jørgensen rapporterade att en textinmatningsruta kunde förifyllas med ett filnamn och göras om till en filinsändningskontroll, vilket gjorde det möjligt för en illvillig webbplats att stjäla lokala filer vars namn de kunde gissa. [MFSA-2006-23]
- CVE-2006-1730
En anonym forskare hos TippingPoint och Zero Day Initiative upptäckte ett heltalsspill som orsakas av CSS-egenskapen letter-spacing, vilket kunde utnyttjas till att exekvera godtycklig kod. [MFSA-2006-22]
- CVE-2006-1731
”moz_bug_r_a4” upptäckte att några interna funktioner returnerade prototyper istället för objekt, vilket gjorde det möjligt för angripare utifrån att utföra serveröverskridande skriptangrepp. [MFSA-2006-19]
- CVE-2006-1732
”shutdown” upptäckte att det är möjligt att förbigå samma-källa-skydd, vilket gjorde det möjligt för en illvillig webbplats att injicera skript i innehållet på en annan sida, vilket kunde låta den skadliga webbsidan att stjäla information såsom kakor eller lösenord från den andra webbplatsen, eller utföra transaktioner på användarens vägnar om användaren redan loggat in. [MFSA-2006-17]
- CVE-2006-1733
”moz_bug_r_a4” upptäckte att kompileringsräckvidden för privilegierade inbyggda XBL-bindningar inte helt skyddades från webbinnehåll och fortfarande kunde exekveras, vilket kunde användas till att exekvera godtycklig JavaScript, något som kunde tillåta en angripare att installera skadeprogram såsom virus och lösenordsläsare. [MFSA-2006-16]
- CVE-2006-1734
”shutdown” upptäckte att det var möjligt att nå ett internt funktionsobjekt som sedan kunde användas till att exekvera godtycklig JavaScript-kod med full behörighet från användaren som kör webbläsaren, vilket kunde användas till att installera spionprogram eller virus. [MFSA-2006-15]
- CVE-2006-1735
Det var möjligt att skapa JavaScript-funktioner som kunde kompileras med fel privilegier, vilket gjorde det möjligt för en angripare att utföra valfri kod med samma privilegier som användaren som kör webbläsaren, vilket kunde användas till att installera spionprogram eller virus. [MFSA-2006-14]
- CVE-2006-1736
Det var möjligt att lura användare till att hämta och spara en exekverbar fil via en bild som ligger ovanpå en transparent bildlänk som pekar på den exekverbara filen. [MFSA-2006-13]
- CVE-2006-1737
Ett heltalsspill gjorde det möjligt för angripare utifrån att utföra en överbelastningsattack och möjligen exekvera godtycklig bytekod via JavaScript med ett stort reguljärt uttryck. [MFSA-2006-11]
- CVE-2006-1738
En ospecificerad sårbarhet gjorde det möjligt för angripare utifrån att utföra en överbelastningsattack. [MFSA-2006-11]
- CVE-2006-1739
Vissa stilmallar (CSS) kunde orsaka en skrivning utanför ett datafält, ett buffertspill som kunde användas till en överbelastningsattack och möjligen exekvera godtycklig kod. [MFSA-2006-11]
- CVE-2006-1740
Det var möjligt för angripare utifrån att fejka indikatorer för säkra webbplatser, till exempel låsikonen, genom att öppna den betrodda sidan i ett nytt fönster (popup) och sedan ändra webbadressen till en illvillig webbplats. [MFSA-2006-12]
- CVE-2006-1741
”shutdown” upptäckte att det var möjligt att injicera godtycklig JavaScript-kod i en sida på en annan webbplats genom att använda en modal dialog till att fördröja en händelsehanterare medan en ny sida läses in. Detta kunde användas till att stjäla konfidentiell information. [MFSA-2006-09]
- CVE-2006-1742
Igor Bukanov upptäckte att JavaScriptmotorn inte korrekt hanterade temporära variabler, vilket kunde göra det möjligt för angripare utifrån att utföra operationer på frigjort minne och orsaka minnesöverskrivning. [MFSA-2006-10]
- CVE-2006-1790
En rättelse av ett tidigare fel som kunde leda till minnesöverskrivning gjorde det möjligt för angripare utifrån att utföra överbelastningsattacker och potentiellt exekvera godtycklig kod. [MFSA-2006-11]
För den stabila utgåvan (Sarge) har dessa problem rättats i version 1.0.4-2sarge6.
För den instabila utgåvan (Sid) har dessa problem rättats i version 1.5.dfsg+1.5.0.2-2.
Vi rekommenderar att ni uppgraderar era Mozilla Firefox-paket.
- CVE-2005-4134
- Rättat i:
-
Debian GNU/Linux 3.1 (sarge)
- Källkod:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6.dsc
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6.diff.gz
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4.orig.tar.gz
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_alpha.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_alpha.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_alpha.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_amd64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_amd64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_amd64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_arm.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_arm.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_arm.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_i386.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_i386.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_i386.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_ia64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_ia64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_ia64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_hppa.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_hppa.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_hppa.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_m68k.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_m68k.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_m68k.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_mips.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_mips.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_mips.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_s390.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_s390.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_s390.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox_1.0.4-2sarge6_sparc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_sparc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-gnome-support_1.0.4-2sarge6_sparc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-firefox/mozilla-firefox-dom-inspector_1.0.4-2sarge6_sparc.deb
MD5-kontrollsummor för dessa filer finns i originalbulletinen.