[Fedora] Mehrere Schwachstellen in Seamonkey vor Version 2.0.4 - FEDORA-2010-5840

WiN Site Security Contacts win-sec-ssc at lists.dfn-cert.de
Di Apr 6 13:07:31 CEST 2010


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgendes Fedora Security Advisory. Wir geben
diese Informationen unveraendert an Sie weiter.

CVE-2010-0181 - Automatischer Start des Mail-Handlers in Firefox bei
indirekten mailto: URLs

  Verweist ein Bild auf eine Resource die wiederum auf einen mailto:
  URLs umleitet (Redirect), so wird von Firefox automatisch das
  Mail-Handler Programm gestartet. Ein entfernter Angreifer koennte diese
  Schwachstelle dazu ausnutzen, mittels manipulierter Bilder und
  Webserver den wiederholten Start des Mailprogramms auszuloesen (Denial
  of Service).

CVE-2010-0174 / CVE-2010-0173 - Schwachstellen in der Mozilla Browser
Engine

  In der Mozilla Browser Engine befinden sich mehrere Fehler beim
  Verarbeiten von Web-Inhalten, durch die Datenstrukturen im
  Hauptspeicher ueberschrieben werden koennen (Memory Corruption). Ein
  entfernter Angreifer kann dies dazu ausnutzen, beliebigen Code mit den
  Rechten des Benutzers auszufuehren, oder die Anwendung, welche die
  Engine verwendet, zum Absturz zu bringen (Denial of Service).

CVE-2010-0182 - Schwahcstelle in der Funktion XMLDocument::load() der
Mozilla Browser Engine

  In der Mozilla Browser Engine werden durch die Funktion
  XMLDocument::load() die vorgesehenen nsIContentPolicy Ueberpruefungen
  beim Laden von XML Dokumenten nicht durchgefuehrt. Ein entfernter
  Angreifer kann diese Schwachstelle ausnutzen, um
  Sicherheitsbeschraenkungen zu umgehen und Inhalte anzuzeigen, deren
  Darstellung Sicherheits-Policies zuwiderlaeuft.

CVE-2010-0178 - Schwachstelle in der Mozilla Browser Engine erlaubt
Erzeugen von Drag-and-Drop Aktionen

  Ein Fehler in der Mozilla Browser Engine fuehrt dazu, das ein Browser
  Applet einen einfachen Mausklick in eine Drag-and-Drop Aktion
  umwandeln kann. Dies kann dazu verwendet werden, den Benutzer dazu zu
  bringen, andere Inhalte in das Browserfenster zu laden, als von ihm
  beabsichtigt. Ein entfernter Angreifer kann diese Schwachstelle dazu
  ausnutzen, beliebigen JavaScript-Code im Kontext der Chrome-Oberflaeche
  mit den Rechten des Benutzers auszufuehren.

CVE-2010-0175 / CVE-2010-0176 / CVE-2010-0177 - Use-after-free
Schwachstellen in der Mozilla Browser Engine

  An mehreren Stellen der Mozilla Browser Engine kann auf Objekte
  zugegriffen werden, nachdem diese bereits wieder freigegeben wurden
  (Use-after-free). Dies betrifft u.a. XUL-Baumknoten (CVE-2010-0175),
  "options" Elemente in der XUL "optgroup" (CVE-2010-0176) sowie das
  Plugins Array im window.navigator.plugins Objekt (CVE-2010-0177). Ein
  entfernter Angreifer kann diese Schwachstellen dazu ausnutzen,
  beliebigen Code mit den Rechten des Benutzers auszufuehren, wenn er ihn
  dazu bringt, eine entsprechend aufgebaute Webseite oder HTML E-Mail zu
  oeffnen.

Betroffen sind die folgenden Software Pakete und Plattformen:

  Paket seamonkey

  Fedora 12

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

Hersteller Advisory:
  http://lists.fedoraproject.org/pipermail/package-announce/2010-April/038416.html


(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
        Detlev O. Matthies

- --

Detlev O. Matthies, M.Sc. (Incident Response Team)

DFN-CERT Services GmbH, https://www.dfn-cert.de, Phone  +49 40 808077-590
Sitz / Register: Hamburg, AG Hamburg, HRB 88805, Ust-IdNr.:  DE 232129737
Sachsenstrasse 5, 20097 Hamburg/Germany, CEO: Dr. Klaus-Peter Kossakowski

Automatische Warnmeldungen               https://www.cert.dfn.de/autowarn

- --------------------------------------------------------------------------------
Fedora Update Notification
FEDORA-2010-5840
2010-04-03 03:55:25
- --------------------------------------------------------------------------------

Name        : seamonkey
Product     : Fedora 12
Version     : 2.0.4
Release     : 1.fc12
URL         : http://www.mozilla.org/projects/seamonkey/
Summary     : Web browser, e-mail, news, IRC client, HTML editor
Description :
SeaMonkey is an all-in-one Internet application suite. It includes
a browser, mail/news client, IRC client, JavaScript debugger, and
a tool to inspect the DOM for web pages. It is derived from the
application formerly known as Mozilla Application Suite.

- --------------------------------------------------------------------------------
Update Information:

Update to new upstream SeaMonkey version 2.0.4, fixing multiple security issues
detailed in the upstream advisories:    http://www.mozilla.org/security/known-
vulnerabilities/seamonkey20.html#seamonkey2.0.4    CVE-2010-0173 CVE-2010-0174
CVE-2010-0175 CVE-2010-0176 CVE-2010-0177 CVE-2010-0178 CVE-2010-0181
CVE-2010-0182
- --------------------------------------------------------------------------------
ChangeLog:

* Thu Apr  1 2010 Martin Stransky <stransky at redhat.com> 2.0.4-1
- - Update to 2.0.4
* Wed Feb 17 2010 Martin Stransky <stransky at redhat.com> 2.0.3-1
- - Update to 2.0.3
* Thu Dec 17 2009 Jan Horak <jhorak at redhat.com> - 2.0.1-1
- - Update to 2.0.1
- --------------------------------------------------------------------------------
References:

  [ 1 ] Bug #578147 - CVE-2010-0174 Mozilla crashes with evidence of memory corruption
        https://bugzilla.redhat.com/show_bug.cgi?id=578147
  [ 2 ] Bug #578149 - CVE-2010-0175 Mozilla remote code execution with use-after-free in nsTreeSelection
        https://bugzilla.redhat.com/show_bug.cgi?id=578149
  [ 3 ] Bug #578150 - CVE-2010-0176 Mozilla Dangling pointer vulnerability in nsTreeContentView
        https://bugzilla.redhat.com/show_bug.cgi?id=578150
  [ 4 ] Bug #578152 - CVE-2010-0177 Mozilla Dangling pointer vulnerability in nsPluginArray
        https://bugzilla.redhat.com/show_bug.cgi?id=578152
  [ 5 ] Bug #578154 - CVE-2010-0178 Firefox Chrome privilege escalation via forced URL drag and drop
        https://bugzilla.redhat.com/show_bug.cgi?id=578154
- --------------------------------------------------------------------------------

This update can be installed with the "yum" update program.  Use 
su -c 'yum update seamonkey' at the command line.
For more information, refer to "Managing Software with yum",
available at http://docs.fedoraproject.org/yum/.

All packages are signed with the Fedora Project GPG key.  More details on the
GPG keys used by the Fedora Project can be found at
https://fedoraproject.org/keys
- --------------------------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (GNU/Linux)

iD8DBQFLuxXzWmhIvjFb90URAoaWAKCPLX4/AftR0WHAjnZtc4eikq1+KACeNCno
44FaOIgvlaYmJTPc6LzgwLo=
=oln7
-----END PGP SIGNATURE-----