[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[debian-users:53426] [Translate] [SECURITY] [DSA-1950-1] New webkit packages fix several vulnerabilities



かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- ------------------------------------------------------------------------
Debian Security Advisory DSA-1950                  security@debian.org
http://www.debian.org/security/                      Giuseppe Iuculano
December 12, 2009                   http://www.debian.org/security/faq
- ------------------------------------------------------------------------

Package        : webkit
Vulnerability  : 複数
Problem type   : リモート (local)
Debian-specific: いいえ
CVE Id         : CVE-2009-0945 CVE-2009-1687 CVE-2009-1690 CVE-2009-1698
                 CVE-2009-1711 CVE-2009-1712 CVE-2009-1725 CVE-2009-1714
                 CVE-2009-1710 CVE-2009-1697 CVE-2009-1695 CVE-2009-1693
                 CVE-2009-1694 CVE-2009-1681 CVE-2009-1684 CVE-2009-1692
Debian Bug     : 532724 532725 534946 535793 538346


Gtk+ 向けウェブコンテンツエンジン webkit に、複数の問題が発見されま
した。The Common Vulnerabilities and Exposures project は以下の問題
を認識しています。

CVE-2009-0945

Webkit の insertItemBefore メソッドに配列の添字処理ミスがあり、リモ
ートの攻撃者が SVGTransformList, SVGStringList, SVGNumberList,
SVGPathSegList, SVGPointList, または SVGLengthList の何れかの
SVGList オブジェクトに負のインデックスを指定したSVGPathList データ構
造体を含む文書を用いてメモリ破壊を発生させて、任意のコードを実行可能
です。

CVE-2009-1687

Webkit の JavaScript ガベージコレクタが割り当てミスを正しく処理して
いないため、リモートの攻撃者が細工した HTML 文書を用いて NULL ポイン
タからのオフセットに書き込みを行わせ、任意のコードの実行や、サービス
拒否攻撃の実行 (メモリ破壊とアプリケーションクラッシュ) などが可能で
す。

CVE-2009-1690

webkit にメモリの解放後のアクセスを行う欠陥が存在し、リモートの攻撃
者が任意のコードの実行や、サービス拒否攻撃の実行 (メモリ破壊とアプリ
ケーションクラッシュ) などが可能です。これは「特定の DOM イベントハ
ンドラの再帰」に関連した問題で、HTML タグに未定義のプロパティを与え
ることで子エレメントが解放され、その後 HTML エラー発生後に参照される
ためです。

CVE-2009-1698

WebKit が Cascading Style Sheets (CSS) attr 関数処理に巨大な数値引数
が与えられた場合に適切にポインタを処理化しないため、リモートの攻撃者
が細工した HTML 文書を用いて、任意のコードの実行や、サービス拒否攻撃
の実行 (メモリ破壊とアプリケーションクラッシュ) などが可能です。

CVE-2009-1711

WebKit が Attr DOM オブジェクトを適切に初期化していないため、リモー
トの攻撃者が細工した HTML 文書を用いて任意のコードの実行や、サービス
拒否攻撃の実行 (アプリケーションクラッシュ) などが可能です。

CVE-2009-1712

WebKit がローカルの Java アプレットがリモートからロードされるのを許し
ているため、リモートの攻撃者が APPLET や OBJECT 要素を用いて任意のコ
ードの実行、特権の昇格、機密情報の読み取りなどが可能です。

CVE-2009-1725

WebKit が数値文字参照を正しく処理していないため、リモートの攻撃者が細
工した HTML 文書を用いて、任意のコードの実行や、サービス拒否攻撃の実
行 (メモリ破壊とアプリケーションクラッシュ) などが可能です。

CVE-2009-1714

Webkit の Web インスペクタ にクロスサイトスクリプティング (XSS) を許
す欠陥があり、HTML アトリビュートに不正なエスケープを行うことで、リモ
ートの攻撃者が任意のウェブスクリプトや HTML を挿入したり、ローカルの
ファイルの読み取りなどが可能です。

CVE-2009-1710

WebKit が、細工された CSS3 ホットスポットプロパティとカスタムカーソル
の組み合わせにより、リモートの攻撃者からのブラウザに表示されるホスト
名、セキュリティインジケータ他の UI 要素の偽装を許しています。

CVE-2009-1697

Webkit に CRLF 注入を許す欠陥があり、リモートの攻撃者が細工した HTML
文書により「同一オリジン原則」を迂回して任意の HTML ヘッダを注入可能
です。これはクロスサイトスクリプティング (XSS) 攻撃に類似の欠陥で、
XMLHttpRequest を Host ヘッダなしに用いている、同一サーバ上で実行され
ている任意のウェブサイトが連携されてしまうという問題です。

CVE-2009-1695

Webkit にクロスサイトスクリプティング (XSS) 攻撃を許す欠陥があり、ペー
ジ変更の完了後のフレームコンテンツへのアクセス等により、リモートの攻撃
者が任意のウェブスクリプトや HTML を挿入可能です。

CVE-2009-1693

WebKit が、リモートの攻撃者に SVG 形式画像を含む CANVAS 要素を用いた任
意のウェブサイトの画像読み出しを許します。これは「クロスサイトイメージ
キャプチャ問題」に関連した欠陥です。

CVE-2009-1694

WebKit がリダイレクトを適切に処理していないため、リモートの攻撃者が任
意のウェブサイトの画像を読み込み可能です。これは「クロスサイトイメージ
キャプチャ問題」に関連した欠陥で、CANVAS 要素やリダイレクトなどを用い
て攻撃可能です。

CVE-2009-1681

WebKit が、ウェブサイトがサブフレーム中に他のサイトのコンテンツをロー
ドすることを許しているため、リモートの攻撃者が細工した HTML 文書により
「同一オリジン原則」を迂回して「クリックジャッキング」攻撃を実行可能で
す。

CVE-2009-1684

Webkit にクロスサイトスクリプティング (XSS) 攻撃を許す欠陥があり、次に
ロードされるドキュメントのコンテキストのスクリプト実行を起動するイベン
トハンドラを悪用して、リモートの攻撃者が任意のウェブスクリプトや HTML
を挿入可能です。

CVE-2009-1692

WebKit が、Select オブジェクトの length プロパティに関連した、長大な
length アトリビュートを指定した HTMLSelectElement オブジェクトを含むウ
ェブページを使ったリモートの攻撃者からのサービス拒否攻撃を許します。


安定版 (stable) ディストリビューション (lenny) では、これらの問題はバー
ジョン 1.0.1-4+lenny2 で修正されています。

テスト版 (squeeze) および不安定版 (unstable) ディストリビューションでは、
これらの問題はバージョン 1.1.16-1 で修正されています。

直ぐに webkit パッケージをアップグレードすることを勧めます。


アップグレード手順
------------------

wget url
        	でファイルを取得できます。
dpkg -i file.deb
                で参照されたファイルをインストールできます。

apt-get パッケージマネージャを用いている場合には、本メールのフッタ記載の
行を sources.list に加えて、

apt-get update
        を実行して内部データベースを更新し、
apt-get upgrade
        によって修正されたパッケージをインストールしてください。

本メールのフッタ記載の設定を自ホストの設定に加えることにより、自動更新を
行うこともできます。


Debian GNU/Linux 5.0 alias lenny
- --------------------------------

Debian (stable)
- ---------------

安定版の更新は、alpha, amd64, arm, hppa, i386, ia64, mips, mipsel,
powerpc, s390 および sparc の各アーキテクチャで提供されています。


ソースアーカイブ:

  http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1.orig.tar.gz
    Size/MD5 checksum: 13418752 4de68a5773998bea14e8939aa341c466

http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1-4+lenny2.diff.gz
    Size/MD5 checksum:    35369 506c8f2fef73a9fc856264f11a3ad27e
  http://security.debian.org/pool/updates/main/w/webkit/webkit_1.0.1-4+lenny2.dsc
    Size/MD5 checksum:     1447 b5f01d6428f01d79bfe18338064452ab

アーキテクチャに依存しないパッケージ:


http://security.debian.org/pool/updates/main/w/webkit/libwebkit-dev_1.0.1-4+lenny2_all.deb
    Size/MD5 checksum:    35164 df682bbcd13389c2f50002c2aaf7347b

alpha architecture (DEC Alpha)


http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_alpha.deb
    Size/MD5 checksum: 65193740 fc8b613c9c41ef0f0d3856e7ee3deeae

http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_alpha.deb
    Size/MD5 checksum:  4254938 252b95b962bda11c000f9c0543673c1b

amd64 architecture (AMD x86_64 (AMD64))


http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_amd64.deb
    Size/MD5 checksum:  3502994 4a96cad1e302e7303d41d6f866215da4

http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_amd64.deb
    Size/MD5 checksum: 62518476 d723a8c76b373026752b6f68e5fc4950

arm architecture (ARM)


http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_arm.deb
    Size/MD5 checksum:  2721324 1fac2f59ffa9e3d7b8697aae262f09e4

http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_arm.deb
    Size/MD5 checksum: 61478724 260faea7d5ba766268faad888b3e61ff

armel architecture (ARM EABI)


http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_armel.deb
    Size/MD5 checksum:  2770654 5b88754e9804d9290537afdf6127643a

http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_armel.deb
    Size/MD5 checksum: 59892062 99c8f13257a054f42686ab9c6329d490

hppa architecture (HP PA RISC)


http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_hppa.deb
    Size/MD5 checksum:  3869020 c61be734b6511788e8cc235a5d672eab

http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_hppa.deb
    Size/MD5 checksum: 63935342 f1db2bd7b5c22e257c74100798017f30

i386 architecture (Intel ia32)


http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_i386.deb
    Size/MD5 checksum: 62161744 f89fc6ac6d1110cabe47dd9184c9a9ca

http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_i386.deb
    Size/MD5 checksum:  3016584 b854f5294527adac80e9776efed37cd7

ia64 architecture (Intel ia64)


http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_ia64.deb
    Size/MD5 checksum:  5547624 2bd2100a345089282117317a9ab2e7d1

http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_ia64.deb
    Size/MD5 checksum: 62685224 5eaff5d431cf4a85beeaa0b66c91958c

mips architecture (MIPS (Big Endian))


http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_mips.deb
    Size/MD5 checksum:  3109134 a680a8f105a19bf1b21a5034c14c4822

http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_mips.deb
    Size/MD5 checksum: 64547832 dd440891a1861262bc92deb0a1ead013

mipsel architecture (MIPS (Little Endian))


http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_mipsel.deb
    Size/MD5 checksum:  2992848 952d643be475c35e253a8757075cd41b

http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_mipsel.deb
    Size/MD5 checksum: 62135970 7cd635047e3f9bd000ff4547a47eaaec

s390 architecture (IBM S/390)


http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_s390.deb
    Size/MD5 checksum:  3456914 6fc856a50b3f899c36381ed8d51af44e

http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_s390.deb
    Size/MD5 checksum: 64385860 98ded86952a2c6714ceba76a4a98c35b

sparc architecture (Sun SPARC/UltraSPARC)


http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1-dbg_1.0.1-4+lenny2_sparc.deb
    Size/MD5 checksum: 63621854 f0dd17453bc09fdc05c119faf2212d70

http://security.debian.org/pool/updates/main/w/webkit/libwebkit-1.0-1_1.0.1-4+lenny2_sparc.deb
    Size/MD5 checksum:  3499170 3f2084d6416459ce1416bd6f6f2845e3


  これらのファイルは次の版の安定版リリース時そちらに移されます。


- ---------------------------------------------------------------------------------
For apt-get: deb http://security.debian.org/ stable/updates main
For dpkg-ftp: ftp://security.debian.org/debian-security dists/stable/updates/main
Mailing list: debian-security-announce@lists.debian.org
Package info: `apt-cache show <pkg>' and http://packages.debian.org/<pkg>
------>8------------>8------------>8------------>8------------>8-
-- 
Seiji Kaneko                         skaneko@xxxxxxxxxxxx
---------------------------------------------------------