Aviso de seguridad de Debian
DSA-1051-1 mozilla-thunderbird -- varias vulnerabilidades
- Fecha del informe:
- 4 de may de 2006
- Paquetes afectados:
- mozilla-thunderbird
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 15773, Id. en BugTraq 16476, Id. en BugTraq 16476, Id. en BugTraq 16770, Id. en BugTraq 16881, Id. en BugTraq 17516.
En el diccionario CVE de Mitre: CVE-2005-2353, CVE-2005-4134, CVE-2006-0292, CVE-2006-0293, CVE-2006-0296, CVE-2006-0748, CVE-2006-0749, CVE-2006-0884, CVE-2006-1045, CVE-2006-1529, CVE-2006-1530, CVE-2006-1531, CVE-2006-1723, CVE-2006-1724, CVE-2006-1727, CVE-2006-1728, CVE-2006-1729, CVE-2006-1730, CVE-2006-1731, CVE-2006-1733, CVE-2006-1734, CVE-2006-1735, CVE-2006-1736, CVE-2006-1737, CVE-2006-1738, CVE-2006-1739, CVE-2006-1740, CVE-2006-1741, CVE-2006-1742, CVE-2006-1790.
Notas y avisos de incidentes y vulnerabilidades en CERT: VU#179014, VU#252324, VU#329500, VU#350262, VU#488774, VU#492382, VU#592425, VU#736934, VU#813230, VU#842094, VU#932734, VU#935556. - Información adicional:
-
Se han descubierto problemas relacionados con la seguridad en Mozilla Thunderbird. El proyecto Common Vulnerabilities and Exposures identifica las siguientes vulnerabilidades:
- CVE-2005-2353
El guión "run-mozilla.sh" permitía que los usuarios locales creasen o sobreescribiesen archivos cuando estaba activada la depuración, mediante un ataque de enlaces simbólicos o de archivos temporales.
- CVE-2005-4134
Las páginas web con títulos extremadamente largos provocaban que las instancias siguientes del navegador pareciesen "colgarse" durante unos minutos o incluso la caída del computador, si no tenía memoria suficiente. [MFSA-2006-03]
- CVE-2006-0292
El intérprete Javascript no gestionaba adecuadamente las posiciones con direcciones de memorias a objetos, lo que permitía que los atacantes provocasen una denegación de servicio o que ejecutasen código arbitrario. [MFSA-2006-01]
- CVE-2006-0293
El código de la función de ubicación permitía que los atacantes provocasen una denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-01]
- CVE-2006-0296
XULDocument.persist() no validaba el nombre del atributo, permitiendo que un atacante inyectase código XML y JavaScript arbitrario en localstore.rdf, que se podía leer y actuar en consecuencia durante el arranque. [MFSA-2006-05]
- CVE-2006-0748
Un investigador anónimo de TippingPoint y de Zero Day Initiative informó de una ordenación no válida y absurda de las etiquetas relacionadas con la tabla, de la que se podía sacar provecho para ejecutar código arbitrario. [MFSA-2006-27]
- CVE-2006-0749
Una secuencia particular de etiquetas HTML podían provocar una corrupción de memoria, de la que se podía sacar provecho para ejecutar código arbitrario. [MFSA-2006-18]
- CVE-2006-0884
Georgi Guninski informó que al reenviar correo en línea cuando se usaba el editor de "texto rico" HTML predefinido se ejecutaba JavaScript incrustado en el mensaje de correo con todos los privilegios del cliente. [MFSA-2006-21]
- CVE-2006-1045
El motor de representación HTML no bloqueaba adecuadamente las imágenes externas en los adjuntos HTML en la línea cuando estaba activado "Bloquear la carga de imágenes remotas en mensajes de correo", lo que podía permitir que los atacantes remotos obtuviesen información sensible. [MFSA-2006-26]
- CVE-2006-1529
Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una denegación de servicio y, posiblemente, ejecutar código arbitrario. [MFSA-2006-20]
- CVE-2006-1530
Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]
- CVE-2006-1531
Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]
- CVE-2006-1723
Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]
- CVE-2006-1724
Una vulnerabilidad permitía, potencialmnete, que los atacantes remotos provocasen una denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]
- CVE-2006-1727
Georgi Guninski informó de que dos variantes de guiones usaban un control XBL para obtener privilegios de chrome cuando la página se veía en modo de "Vista preliminar". [MFSA-2006-25]
- CVE-2006-1728
"shutdown" descubrió que el método crypto.generateCRMFRequest se podía utilizar para ejecutar código arbitrario con los privilegios del usuario que estuviese haciendo funcionar el navegador, lo que podía permitir que un atacante instalase malware. [MFSA-2006-24]
- CVE-2006-1729
Claus Jørgensen informó de que una casilla de entrada de texto podía aparecer rellena con el nombre del archivo y luego convertirse en un control de subida de archivo, permitiendo que una sede web perniciosa robase cualquier archivo local cuyo nombre pudiera predecirse. [MFSA-2006-23]
- CVE-2006-1730
Un investigador anónimo de TippingPoint y Zero Day Initiative descubrió un desbordamiento de entero producido por la propiedad letter-spacing de CSS, del que se podía sacar provecho para ejecutar código arbitrario. [MFSA-2006-22]
- CVE-2006-1731
"moz_bug_r_a4" descubrió que algunas funciones internas devolvían prototipos en lugar de objetos, lo que permitía que los actacantes remotos produjesen ataques de guiones a través del sitio. [MFSA-2006-19]
- CVE-2006-1732
"shutdown" descubrió que era posible eludir las protecciones same-origin, lo que permitía que una sede web perniciosa inyectase guiones en el contenido de otra sede, lo que podía permitir que la página perniciosa robase información como cookies o contraseñas de la otra sede, o que realizase transacciones haciéndose pasar por el usuario que hubiese ingresado. [MFSA-2006-17]
- CVE-2006-1733
"moz_bug_r_a4" descubrió que el ámbito de la compilación de los enlaces internos XBL privilegiados no estaba protegido del contenido web y se podía ejecutar, pudiendo utilizarse también para ejecutar JavaScript arbitrario, lo que permitiría que un atacante instalase malware como virus y ladrones de contraseñas. [MFSA-2006-16]
- CVE-2006-1734
"shutdown" descubrió que era posible acceder al objeto de una función interna, que se podía utilizar para ejecutar código JavaScript arbitrario con todos los permisos del usuario que estuviese trabajando con el navegador, lo que a su vez se podía usar para instalar spyware o virus. [MFSA-2006-15]
- CVE-2006-1735
Era posible crear funciones JavaScript que podían compilarse con los privilegios incorrectos, permitiendo que un atancante ejecutase código de su elección con todos los permisos del usuario que estuviese trabajando con el navegador, lo que a su vez se podía utilizar para instalar spyware o virus. [MFSA-2006-14]
- CVE-2006-1736
Era posible engañar a los usuarios para que se descargasen y para que guardasen un archivo ejecutable mediante una imagen superpuesta a un enlace con una imagen transparente que apuntase al ejecutable. [MFSA-2006-13]
- CVE-2006-1737
Un desbordamiento de entero permitía que los atacantes remotos provocasen una denegación de servicio y, posiblemente, que ejecutasen bytecode arbitrario mediante JavaScript con una expresión regular grande. [MFSA-2006-11]
- CVE-2006-1738
Una vulnerabilidad no especificada permitía que los atacantes remotos provocasen una denegación de servicio. [MFSA-2006-11]
- CVE-2006-1739
Cierto CSS podía provocar que un vector escribiese fuera de sus límites y, por tanto, que se desbordase, lo que podía conducir a la denegación de servicio y, posiblemente, a la ejecución de código arbitrario. [MFSA-2006-11]
- CVE-2006-1740
Era posible que los atacantes remotos suplantasen los indicadores de sitios seguros como el icono de bloqueado, abriendo el sitio de confianza en una ventana emergente y cambiando luego la ubicación de la sede web perniciosa. [MFSA-2006-12]
- CVE-2006-1741
"shutdown" descubrió que era posible inyectar código JavaScript arbitrario en una página de otra sede web usando una alerta modal para suspender un gestor de evento al cargar una página nueva. Esto se podía utilizar para robar información confidencial. [MFSA-2006-09]
- CVE-2006-1742
Igor Bukanov descubrió que el motor JavaScript no gestionaba adecuadamente las variables temporales, lo que podía permitir que los atacantes remotos produjesen operaciones sobre memoria ya liberada, provocando así corrupción de memoria. [MFSA-2006-10]
- CVE-2006-1790
Una regresión podía producir una corrupción de memoria al permitir que los atacantes remotos provocasen una denegación de servicio y, posiblemente que ejecutasen código arbitrario. [MFSA-2006-11]
Para la distribución estable (sarge), estos problemas se han corregido en la versión 1.0.2-2.sarge1.0.8.
Para la distribución inestable (sid), estos problemas se han corregido en la versión 1.5.0.2-1 de thunderbird.
Le recomendamos que actualice los paquetes de Mozilla Thunderbird.
- CVE-2005-2353
- Arreglado en:
-
Debian GNU/Linux 3.1 (sarge)
- Fuentes:
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8.dsc
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8.diff.gz
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2.orig.tar.gz
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_alpha.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_alpha.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_alpha.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_alpha.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_alpha.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_amd64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_amd64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_amd64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_amd64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_amd64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_arm.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_arm.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_arm.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_arm.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_arm.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_i386.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_i386.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_i386.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_i386.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_i386.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_ia64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_ia64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_ia64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_ia64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_ia64.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_hppa.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_hppa.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_hppa.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_hppa.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_hppa.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_m68k.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_m68k.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_m68k.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_m68k.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_m68k.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_mips.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_mips.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_mips.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_mips.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_mips.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_s390.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_s390.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_s390.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_s390.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_s390.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird_1.0.2-2.sarge1.0.8_sparc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_sparc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-inspector_1.0.2-2.sarge1.0.8_sparc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-offline_1.0.2-2.sarge1.0.8_sparc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-typeaheadfind_1.0.2-2.sarge1.0.8_sparc.deb
- http://security.debian.org/pool/updates/main/m/mozilla-thunderbird/mozilla-thunderbird-dev_1.0.2-2.sarge1.0.8_sparc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.