[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[Fedora] Mehrere Schwachstellen in Epiphany / Mozilla Firefox vor Version 2.0.0.5 - FEDORA-2007-1155



-----BEGIN PGP SIGNED MESSAGE-----
Hash: MD5

Liebe Kolleginnen und Kollegen,
soeben erreichte uns nachfolgendes Fedora Security Advisory. Wir geben
diese Informationen unveraendert an Sie weiter.

Epiphany basiert auf der Mozilla Browser Engine.

CVE-2007-3089 - Frame-Spoofing Schwachstelle beim Laden von Seiten in
Mozilla

  In Mozilla Firefox vor Version 2.0.0.5 koennen IFrames oder die
  spezielle Seite about:blank waehrend sie geladen werden, durch
  JavaScript-Code anderer Seiten manipuliert werden. Dabei ist es
  moeglich in diese Seite wiederum JavaScript-Code einzufuegen, der im
  Kontext der Seite ausgefuehrt wird. Beispiel-Programme zur Ausnutzung
  der Schwachstelle sind oeffentlich verfuegbar.

CVE-2007-3656 - Schwachstelle in Mozilla Firefox bei Behandlung von
wyciwyg URIs

  wyciwyg:// (What You Cache Is What You Get) ist ein internes
  URI-Schema von Mozilla, das zum Verwaltung von Seiten im Cache dient,
  speziell durch Scriptcode erzeugter oder geaenderter Seiten.

  In Mozilla Firefox vor Version 1.8.0.18 bzw. 1.8.1.5 werden fuer
  wyciwyg:// URIs nicht die sonst ueblichen Sicherheitstests
  durchgefuehrt. Ein entfernter Angreifer kann dadurch an vertrauliche
  Informationen gelangen, den Browser Cache manipulieren und evtl.
  weiterfuehrende Angriffe starten.

CVE-2007-3734 / CVE-2007-3735 - Verschiedene Memory Corruption
Schwachstellen in Mozilla Firefox vor Version 2.0.0.5

  Verschiedene Fehler in Mozilla Firefox vor Version 2.0.0.5 koennen die
  Speicherverwaltung des Programms stoeren und so zu einem Absturz oder
  einem Speicherleck fuehren. Einige der Fehler lassen sich
  wahrscheinlich von entfernten Angreifern ausnutzen, um beliebigen Code
  mit den Rechten des Benutzers des Browsers auszufuehren, wenn dieser
  auf entsprechend manipulierten Inhalt zugreift.

CVE-2007-3736 - Cross-Site Scripting Schwachstelle in den Mozilla
Funktionen addEventListener() und setTimeout()

  In Mozilla Firefox vor Version 2.0.0.5 existiert eine Schwachstelle
  bei der Bearbeitung der Funktionen addEventListener() und
  setTimeout(). Ein entfernter Angreifer kann dadurch Script Code im
  Browser des Benutzers im Kontext anderer Webseiten ausfuehren und so
  an vertrauliche Informationen gelangen.

CVE-2007-3737 - Schwachstelle in Mozilla Firefox vor Version 2.0.0.5

  In Mozilla Firefox vor Version 2.0.0.5 kann durch den Event Handler
  eines nicht genannten Objektes ausserhalb des aktuellen Dokuments
  beliebiger Code mit den Rechten der Chrome Oberflaeche ausgefuehrt
  werden. Ein entfernter Angreifer kann dadurch beliebige Befehle mit
  den Rechten des Benutzers ausfuehren, wenn dieser mit einem
  betroffenen Browser auf entsprechend manipulierte Inhalte zugreift.

CVE-2007-3738 - Schwachstelle im XPCNativeWrapper Mechanismus von
Mozilla Firefox vor Version 2.0.0.5

  Es existieren mehrere Schwachstellen beim Aufruf von Funktionen ueber
  den XPCNativeWrapper in Mozilla Firefox vor Version 2.0.0.5. Ein
  entfernter Angreifer kann dadurch beliebige Befehle mit den Rechten
  des Benutzers ausfuehren, wenn dieser auf entsprechend manipulierte
  Inhalte zugreift.

Betroffen sind die folgenden Software Pakete und Plattformen:

  Paket epiphany-extensions

  Fedora 7

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

Hersteller Advisory:
  https://www.redhat.com/archives/fedora-package-announce/2007-July/msg00369.html


(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
	Jan Kohlrausch
- -- 
Jan Kohlrausch (CSIRT), Phone +49 40 808077-555

DFN-CERT Services GmbH, https://www.dfn-cert.de, Phone +49 40 808077-555
Sitz / Register: Hamburg, AG Hamburg, HRB 88805, Ust-IdNr.: DE 232129737


- --------------------------------------------------------------------------------
Fedora Update Notification
FEDORA-2007-1155
2007-07-19 09:45:38.365872
- --------------------------------------------------------------------------------

Name        : epiphany-extensions
Product     : Fedora 7
Version     : 2.18.3
Release     : 2
Summary     : Extensions for Epiphany, the GNOME web browser
Description :
Epiphany Extensions is a collection of extensions for Epiphany, the
GNOME web browser.

- --------------------------------------------------------------------------------
Update Information:

Updated Firefox packages that fix several security bugs are now available for Fedora 7.

Users of epiphany-extensions are advised to upgrade to this errata package, which has been rebuilt against the updated Firefox package.
	
	
- --------------------------------------------------------------------------------
ChangeLog:

* Wed Jul 18 2007 Peter Gordon <peter@xxxxxxxxxxxxxxxx> - 2.18.3-2
- - Rebuild against new Gecko release (Firefox 2.0.0.5).
* Wed Jul  4 2007 Peter Gordon <peter@xxxxxxxxxxxxxxxx> - 2.18.3-1
- - Update to new upstream release (2.18.3).
* Wed Jun  6 2007 Christopher Aillon <caillon@xxxxxxxxxx> - 2.18.2-3
- - Specfiles should _NOT_ call rpm directly.  Fix the previous bug the
  correct way, by doing explicit requires on the exact versions instead
  of via rpm -q
* Tue Jun  5 2007 Peter Gordon <peter@xxxxxxxxxxxxxxxx> - 2.18.2-2
- - Add %{_target_cpu} to versioned Firefox dependency to avoid multilib
  updating issues such as bug 242318, wherein the 32-bit older Firefox build
  matches the versioned dependency, but the updated 64-bit Firefox build
  matches the 64-bit shared library dependencies. (Thanks to Frederik Hertzum
  for the bug report.)
* Wed May 30 2007 Peter Gordon <peter@xxxxxxxxxxxxxxxx> - 2.18.2-1
- - Update to new upstream bugfix release (2.18.2); and rebuild for newer
  Firefox/Gecko version (2.0.0.4).
- --------------------------------------------------------------------------------
References:

  [ 1 ] Bug #248518
        https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=248518
  [ 2 ] CVE-2007-3734
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3734
  [ 3 ] CVE-2007-3735
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3735
  [ 4 ] CVE-2007-3736
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3736
  [ 5 ] CVE-2007-3089
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3089
  [ 6 ] CVE-2007-3737
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3737
  [ 7 ] CVE-2007-3656
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3656
  [ 8 ] CVE-2007-3738
        http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3738
- --------------------------------------------------------------------------------
Updated packages:

09e0f52430e459f13eb9bfee9ec644b6a00a8ac5 epiphany-extensions-2.18.3-2.ppc64.rpm
729db8ef221b4dbd9e1286c0102d7af359831c2b epiphany-extensions-debuginfo-2.18.3-2.ppc64.rpm
5bc029911fc09b7351070afbe5d486619f924215 epiphany-extensions-2.18.3-2.i386.rpm
2a1f4984f3d1b2af8a8733d43f598b49bd61c36b epiphany-extensions-debuginfo-2.18.3-2.i386.rpm
26b52098ee0b9f1b76c47c015d4269c5e75d4349 epiphany-extensions-2.18.3-2.x86_64.rpm
108f4159a537962ea755f47dacc5ff3894db72cc epiphany-extensions-debuginfo-2.18.3-2.x86_64.rpm
0dd417f28ed97f05003cb9d33eb5ceac471eedea epiphany-extensions-2.18.3-2.ppc.rpm
0fc7df45d6ef70f0303b5e563577b16b1188aa85 epiphany-extensions-debuginfo-2.18.3-2.ppc.rpm
cc43601a3b450cf0ab7f9f71e225671e53d9a0a0 epiphany-extensions-2.18.3-2.src.rpm

This update can be installed with the 'yum' update program.  Use 'yum update
package-name' at the command line.  For more information, refer to 'Managing
Software with yum,' available at http://docs.fedoraproject.org/yum/.
- --------------------------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (GNU/Linux)

iQEVAwUBRqCL1RYd1iQZmhQQAQGHtwf+IxvNlRKpVYCDFzea0LKyFwcM6y9DPYEI
joqqP9sCYWRd4ZDdUccPHJLsTGBK+ourji2l/95dZRB7Mr9pLbtg13NSN0j/qqJd
e/mBuRkv73bD0TuxxvtDHBZqgKG1cm02pzYFHkHM0M9N8nyCflssmzAtEGY//Nvk
0M4YEukMc9k9GSn86A7LssfPBjoR2wftd2lELGzZWt1tyweLCf2N5fU6SUOwt1kf
OaWpfCTAHqRWTcHFOGgOVzOOjG26VrvSvBVW4/ucG1t6869VcG7LcedmJ+6ssIrP
81PihCyPHC4Z6OV3cu+L7wzGyxYEf7jVGwoHaLRvq4Ei6dzvVb5g9g==
=+8s4
-----END PGP SIGNATURE-----