firefox-3.0.15-3.1AXS3
エラータID: AXSA:2009-419:04
以下項目について対処しました。
[Security Fix]
- Mozilla Firefox には Array index エラーが存在し、浮動小数点数へ変換中に長い文字列によって不正なメモリ割り当てやヒープベースオーバーフローを引き起こし、リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2009-1563)
- Mozilla Firefox はダウンロードウィンドウから選択したファイルに予測可能な /tmp パス名を使用しており、/tmp 以下のローカルのユーザが以前ダウンロードした場所にファイルを置くことによって、任意のダウンロードしたファイルと置き換えることができる脆弱性があります。(CVE-2009-3274)
- Mozilla Firefox には、マウスやキーボードのイベントを作りだすことによってオートフィル機能を使用し、攻撃者が解読可能な形式で履歴を含んだフォームを補完し、履歴を読み取る脆弱性があります。(CVE-2009-3370)
- Mozilla Firefox には プロキシ自動設定 (PAC) ファイル内の巧妙に作られた正規表現によってリモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2009-3372)
- Mozilla Firefox の GIF イメージパーサにはヒープベースバッファオーバーフローの問題が存在し、リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2009-3373)
- Mozilla Firefox の XPCVariant::VariantDataToJS 関数には、chrome 権限のコードとリモートのWEB サイトから入手したオブジェクトの間でのやりとりで意図した制限が適用されず、リモートの攻撃者が chrome 権限を持った任意のJavaScript を実行する脆弱性があります。(CVE-2009-3374)
- Mozilla Firefox の content/html/document/src/nsHTMLDocument.cpp には、リモートの攻撃者が同一生成元ポリシーを迂回し、document.getSelection 関数によって任意の選択したコンテンツを読み取ることができる脆弱性があります。(CVE-2009-3375)
- Mozilla Firefox には右から左に書く RTL オーバーライド (U+202E) 文字を適切に扱っていない問題が存在し、リモートの攻撃者がファイル名を巧妙に細工することによってファイルの拡張子を偽装する脆弱性があります。(CVE-2009-3376)
- Mozilla Firefox のブラウザエンジンには、複数の脆弱性が存在し、リモートの攻撃者がサービス拒否 (メモリ破壊やアプリケーションのクラッシュ) を引き起こしたり、任意のコードを実行する可能性のある脆弱性があります。(CVE-2009-3380)
- Mozilla Firefox のブラウザエンジンの layout/base/nsCSSFrameConstructor.cpp には、first-letter フレームを適切に扱えない問題があり、サービス拒否 (メモリ破壊やアプリケーションのクラッシュ) を引き起こしたり、任意のコードを実行する可能性のある脆弱性があります。 (CVE-2009-3382)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
本パッケージと共に nspr-4.7.6-1AXS3, nspr-devel-4.7.6-1AXS3, xulrunner-1.9.0.15-3.1AXS3をアップデートしてください。
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2009-0689. Reason: This candidate is a duplicate of CVE-2009-0689. Certain codebase relationships were not originally clear. Notes: All CVE users should reference CVE-2009-0689 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
Mozilla Firefox 3.6a1, 3.5.3, 3.5.2, and earlier 3.5.x versions, and 3.0.14 and earlier 2.x and 3.x versions, on Linux uses a predictable /tmp pathname for files selected from the Downloads window, which allows local users to replace an arbitrary downloaded file by placing a file in a /tmp location before the download occurs, related to the Download Manager component. NOTE: some of these details are obtained from third party information.
Mozilla Firefox before 3.0.15, and 3.5.x before 3.5.4, allows remote attackers to read form history by forging mouse and keyboard events that leverage the auto-fill feature to populate form fields, in an attacker-readable form, with history entries.
Mozilla Firefox before 3.0.15 and 3.5.x before 3.5.4, and SeaMonkey before 2.0, allows remote attackers to execute arbitrary code via a crafted regular expression in a Proxy Auto-configuration (PAC) file.
Heap-based buffer overflow in the GIF image parser in Mozilla Firefox before 3.0.15 and 3.5.x before 3.5.4, and SeaMonkey before 2.0, allows remote attackers to execute arbitrary code via unspecified vectors.
The XPCVariant::VariantDataToJS function in the XPCOM implementation in Mozilla Firefox 3.0.x before 3.0.15 and 3.5.x before 3.5.4 does not enforce intended restrictions on interaction between chrome privileged code and objects obtained from remote web sites, which allows remote attackers to execute arbitrary JavaScript with chrome privileges via unspecified method calls, related to "doubly-wrapped objects."
content/html/document/src/nsHTMLDocument.cpp in Mozilla Firefox 3.0.x before 3.0.15 and 3.5.x before 3.5.4 allows user-assisted remote attackers to bypass the Same Origin Policy and read an arbitrary content selection via the document.getSelection function.
Mozilla Firefox before 3.0.15 and 3.5.x before 3.5.4, and SeaMonkey before 2.0, does not properly handle a right-to-left override (aka RLO or U+202E) Unicode character in a download filename, which allows remote attackers to spoof file extensions via a crafted filename, as demonstrated by displaying a non-executable extension for an executable file.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox 3.0.x before 3.0.15 and 3.5.x before 3.5.4 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
layout/base/nsCSSFrameConstructor.cpp in the browser engine in Mozilla Firefox 3.0.x before 3.0.15 does not properly handle first-letter frames, which allows remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unspecified vectors.
N/A
SRPMS
- firefox-3.0.15-3.1AXS3.src.rpm
MD5: 9addcf26c21c19ae5fbe3b917db664ad
SHA-256: fe9acbb73cf2f61e5b0c58e01012d059545b2aa980177662bc544fd69ed67b70
Size: 42.98 MB - nspr-4.7.6-1AXS3.src.rpm
MD5: 836a094982fb852c347c008a60fa223b
SHA-256: 52ac0dd2f8b45f644bc7febb9e9004b920cc7b2daa59cc0e3ddb877d591dbab2
Size: 968.20 kB - xulrunner-1.9.0.15-3.1AXS3.src.rpm
MD5: bf6a263369707fa3526b461092db1600
SHA-256: b471ddd7d7ed45ff313d7c50e6dc62c522f736c1d75341e0026a590561bc02c4
Size: 35.52 MB
Asianux Server 3 for x86
- firefox-3.0.15-3.1AXS3.i386.rpm
MD5: 1abf396e242a54107c1003fcf328012d
SHA-256: f24e123b93268b3729762a0c1dde3510d8fc0f7da932873349f2dd3d6d12d341
Size: 12.06 MB - xulrunner-1.9.0.15-3.1AXS3.i386.rpm
MD5: 3d98729824b149a8b4a23b568e36ec4d
SHA-256: 869e62648eed14abfd4bd7e827619d690ffe2f1fbf12f37ef3b22ecee5a50195
Size: 10.00 MB
Asianux Server 3 for x86_64
- firefox-3.0.15-3.1AXS3.x86_64.rpm
MD5: 4e0cf1877cefec6f5c0bb929196dfaea
SHA-256: 8e4f0e96f81db44e4fe5a7a32b23891afe84c30c7cf9ec31a346de9fe3a34d7b
Size: 12.06 MB - xulrunner-1.9.0.15-3.1AXS3.x86_64.rpm
MD5: f120e52793abbd1e4e899bc7a2f847e2
SHA-256: 4ab15b53878b506be2e3eee0ba5f805527bad8d93b27e94b1d9bfb43c3bf1969
Size: 10.42 MB