[Sec-cert] DFN-CERT-2014-0218 Canonical Ubuntu Linux, Mozilla Thunderbird: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes [Linux]

portal at dfn-cert.de portal at dfn-cert.de
Do Feb 20 18:00:01 CET 2014


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Mozilla Thunderbird <= 24.2
  

Betroffene Plattformen:

  Canonical Ubuntu Linux 12.04 Lts
  Canonical Ubuntu Linux 12.10
  Canonical Ubuntu Linux 13.10
  


Mehrere Schwachstellen in Mozilla Thunderbird ermöglichen einem entfernten,
nicht authentifizierten Angreifer beliebigen Programmcode zur Ausführung zu
bringen, Sicherheitsprüfungen zu umgehen und Informationen auszuspähen.
Ubuntu stellt Sicherheitsupdates für die derzeit aktuellen Ubuntu
Linux-Versionen zur Verfügung, um diese Schwachstellen in Thunderbird zu
beheben.


Patch:

  Ubuntu Security Notice USN-2119-1

  <http://www.ubuntu.com/usn/usn-2119-1/>


CVE-2013-6674: Schwachstelle in Mozilla Thunderbird erlaubt Scriptausführung
  in HTML-Mailantworten

  Eine Cross-Site-Scripting-Schwachstelle existiert in Mozilla Thunderbird
  17.x bis 17.0.8, Thunderbird ESR 17.x bis 17.0.10 und SeaMonkey bevor 2.20.
  Diese Schwachstelle erlaubt es einem entfernten Angreifer, beliebige
  Webskripte oder HTML in E-Mail-Nachrichten einzuschleusen, welche eine
  Daten-URL in einem IFRAME-Element enthalten.


CVE-2014-1491: Schwachstelle in Mozilla Network Security Services (NSS)

  Die Mozilla Network Security Services (NSS) verwenden beim
  Diffie-Hellman-Schlüsselaustausch nicht zugelassene Zahlen für den
  öffentlichen DH-Wert. Dies macht es einem entfernten Angreifer einfacher,
  die Schutzmechanismen beim Ticket-Handling zu umgehen, indem er selbst
  gezielt Werte aussucht, die den kryptographischen Aufwand senken.


CVE-2014-1490: 'Race Condition' in der libssl

  Eine 'Race Condition' in der libssl führt dazu, dass ein Session-Ticket
  durch ein anderes Ticket aus dem Session-Cache ersetzt wird, bevor der
  Handshake beendet ist. Ein entfernter, nicht authentifizierter Angreifer
  kann durch Ausnutzen der Schwachstelle einen Denial-of-Service-Angriff
  durchführen oder durch das Ersetzen eines Session-Tickets evtl. weitere
  Zugriffe erhalten.


CVE-2014-1487: Schwachstelle im Web Worker

  Eine Schwachstelle in der Implementierung des Web Workers besteht in einem
  Cross-Origin-Informationsleck bei der Verarbeitung von Fehlermeldungen.
  Diese Schwachstelle erlaubt es einem entfernten, nicht authentisierten
  Angreifer, die Same-Origin-Policy zu umgehen und auf diese Weise an sensible
  Anmelde- und Authentisierungsinformationen zu gelangen.


CVE-2014-1486: Schwachstelle in imgRequestProxy

  Eine "Use-after-Free"-Schwachstelle in der Funktion imgRequestProxy besteht
  darin, dass auf Bilddaten auch nach deren Freigabe weiterhin zugegriffen
  werden kann, da der Content-Type unspezifiziert ist. Diese Schwachstelle
  erlaubt es einem entfernten, nicht authentisierten Angreifer, beliebigen
  Programmcode auszuführen und Denial-of-Service-Zustände herbeizuführen. 


CVE-2014-1482: Schwachstelle in RasterImage.cpp

  Eine Schwachstelle in RasterImage.cpp lässt den Zugriff auf nicht mehr
  benötigte und von der Anwendung freigegebene Daten mittels speziell
  konstruierter Bilddaten zu. Diese Schwachstelle erlaubt es einem entfernten,
  nicht authentisierten Angreifer, beliebigen Programmcode auszuführen und
  Denial-of-Service-Zustände herbeizuführen.


CVE-2014-1481: Mozilla: Schwachstelle im JavaScript-Handling  

  Eine Schwachstelle besteht in einer Inkonsistenz in nativen Get-Methoden der
  verschiedenen JavaScript-Engines. Diese Schwachstelle erlaubt einem
  entfernten, nicht authentisierten Angreifer, die vorgesehenen Beschränkungen
  für Objekte der Oberfläche zu umgehen.


CVE-2014-1479: Schwachstelle im Mozilla System Only Wrapper (SOW)

  Die Implementierung des System Only Wrappers (SOW) enthält eine
  Schwachstelle, wodurch bestimmte Kopieroperationen nicht zuverlässig
  verhindert werden. Diese Schwachstelle erlaubt einem entfernten, nicht
  authentisierten Angreifer die eigentlich vorgesehenen Beschränkungen für
  XUL-Benutzerinhalte zu umgehen.


CVE-2014-1477: Schwachstelle in der Mozilla Browser Engine

  Eine Schwachstelle in der Browser Engine von Mozilla führt zu einer
  Speicherschutzverletzung. Ein entfernter, nicht authentifizierter Angreifer
  kann durch Ausnutzen der Schwachstelle einen Denial-of-Service-Angriff
  durchführen oder beliebige Befehle mit den Rechten des Benutzers ausführen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2014-0218/>

Schwachstelle CVE-2014-1477 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-1477>

Schwachstelle CVE-2014-1479 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-1479>

Schwachstelle CVE-2014-1481 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-1481>

Schwachstelle CVE-2014-1486 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-1486>

Schwachstelle CVE-2014-1487 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-1487>

Schwachstelle CVE-2014-1490 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-1490>

Schwachstelle CVE-2014-1482 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-1482>

Schwachstelle CVE-2014-1491 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-1491>

Schwachstelle CVE-2013-6674 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6674>

Ubuntu Security Notice USN-2119-1:
  <http://www.ubuntu.com/usn/usn-2119-1/>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4335 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-hohenheim.de/pipermail/sec-cert/attachments/20140220/859c4f31/attachment.p7s>


Mehr Informationen über die Mailingliste Sec-cert