firefox-78.8.0-1.0.1.el8
エラータID: AXSA:2021-1575:07
以下項目について対処しました。
[Security Fix]
- Firefoxには、リモートの攻撃者が巧妙に細工されたHTMLページを通じて、
プロセスメモリから情報を入手できるかもしれない脆弱性があります。(CVE-2020-16042)
- Firefoxには、リモートの攻撃者が加工したSCTPパケットにより、
WebRTCに開放後メモリを使用し、ヒープ領域の破壊ができる脆弱性があります。
(CVE-2020-16044)
- Firefox には、特定の状況下で想定外の MCallGetProperty
のオペコードが送られるため、悪用可能な use-after-free の状況に
陥る脆弱性があります。(CVE-2020-26950)
- Firefoxには、ユーザーによる誤った制約を受けた特定のブリット値が、
いくつかのビデオドライバでヒープバッファーオーバーフローを引き起こす脆弱性
があります。(CVE-2020-26971)
- Firefoxには、CSSサニタイザーへの特定の入力により、誤ったコンポーネントを削除し、
これによってサニタイザーをバイパスできたかもしれない脆弱性があります。(CVE-2020-26973)
- Firefoxには、flex-basisがテーブルのラッパーに使われたときに、
StyleGenericFlexBasisオブジェクトが誤った型へキャストされ、ヒープ領域
での解放後使用の問題が発生するために、メモリ破壊やクラッシュを起こすかも
しれない可能性があります。(CVE-2020-26974)
- Firefoxには HTTP ページに HTTPS のページが埋め込まれ、HTTP ページに
サービスワーカーが登録されている場合、HTTPページの iframe はセキュア
でないフレーミングのため、セキュアなコンテキストではないにもかかわらず、
サービスワーカーがセキュアなページのリクエストを横取りしてしまう脆弱性が
あります。(CVE-2020-26976)
- Firefoxには、悪意のあるウェブページが、ローカルマシン上にある、
内部ネットワークのホストを公開できる脆弱性があります。(CVE-2020-26978)
- Firefoxには、ユーザーが view-source の URL を開くと、
意図せずに IP アドレスが流出してしまう脆弱性があります。(CVE-2020-35111)
- Firefox には、メモリ内のデータ破壊の問題があり、任意のコード
実行に悪用される可能性のある脆弱性があります。(CVE-2020-35113)
- Firefoxには、クロスオリジンの情報がひとかたまりで提供されている場合、
ユーザーが巧妙に細工されたPDFをクリックすると、PDFリーダーが
クロスオリジンの情報を漏洩してしまう脆弱性があります。(CVE-2021-23953)
- Firefoxには、JavaScriptのswitch文で新しい論理代入演算子を
使うことにより、型の取り違えが発生し、メモリ内のデータの破壊や、
クラッシュを引き起こすかもしれない脆弱性があります。(CVE-2021-23954)
- Firefoxには、JavaScriptの変数を再定義する際のガベージコレクション
の動作により、解放後メモリ使用や、クラッシュを引き起こすかもしれない脆弱性があります。
(CVE-2021-23960)
- Firefox には、メモリ内のデータ破壊の問題があり、任意のコード実行に
悪用される可能性のある脆弱性があります。(CVE-2020-26964)
- Firefox には、メモリ内のデータが破壊される問題があり、任意のコード
実行に悪用される可能性のある脆弱性があります。(CVE-2020-26968)
- Firefox には、W3C の Content Security Policy ドラフトに
違反して、レポートを作成するとき、ソースファイルにリダイレクト先を
設定してしまう脆弱性があります。(CVE-2021-23969)
- Firefoxには、audio/videoコンテキストの中のクロスオリジンリソースを
読み込むことを試み、デコードエラーが返ってきた時、エラーがリソースに関する情報を
含んでしまう脆弱性があります。(CVE-2021-23973)
- Firefoxには、メモリの安全性に関するバグがあり、
メモリ内データの破壊から任意コード実行につながる脆弱性があります。
(CVE-2021-23978)
パッケージをアップデートしてください。
Uninitialized Use in V8 in Google Chrome prior to 87.0.4280.88 allowed a remote attacker to obtain potentially sensitive information from process memory via a crafted HTML page.
Use after free in WebRTC in Google Chrome prior to 88.0.4324.96 allowed a remote attacker to potentially exploit heap corruption via a crafted SCTP packet.
In certain circumstances, the MCallGetProperty opcode can be emitted with unmet assumptions resulting in an exploitable use-after-free condition. This vulnerability affects Firefox < 82.0.3, Firefox ESR < 78.4.1, and Thunderbird < 78.4.2.
Certain blit values provided by the user were not properly constrained leading to a heap buffer overflow on some video drivers. This vulnerability affects Firefox < 84, Thunderbird < 78.6, and Firefox ESR < 78.6.
Certain input to the CSS Sanitizer confused it, resulting in incorrect components being removed. This could have been used as a sanitizer bypass. This vulnerability affects Firefox < 84, Thunderbird < 78.6, and Firefox ESR < 78.6.
When flex-basis was used on a table wrapper, a StyleGenericFlexBasis object could have been incorrectly cast to the wrong type. This resulted in a heap user-after-free, memory corruption, and a potentially exploitable crash. This vulnerability affects Firefox < 84, Thunderbird < 78.6, and Firefox ESR < 78.6.
When a HTTPS pages was embedded in a HTTP page, and there was a service worker registered for the former, the service worker could have intercepted the request for the secure page despite the iframe not being a secure context due to the (insecure) framing. This vulnerability affects Firefox < 84.
Using techniques that built on the slipstream research, a malicious webpage could have exposed both an internal network's hosts as well as services running on the user's local machine. This vulnerability affects Firefox < 84, Thunderbird < 78.6, and Firefox ESR < 78.6.
When an extension with the proxy permission registered to receive
Mozilla developers reported memory safety bugs present in Firefox 83 and Firefox ESR 78.5. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 84, Thunderbird < 78.6, and Firefox ESR < 78.6.
If a user clicked into a specifically crafted PDF, the PDF reader could be confused into leaking cross-origin information, when said information is served as chunked data. This vulnerability affects Firefox < 85, Thunderbird < 78.7, and Firefox ESR < 78.7.
Using the new logical assignment operators in a JavaScript switch statement could have caused a type confusion, leading to a memory corruption and a potentially exploitable crash. This vulnerability affects Firefox < 85, Thunderbird < 78.7, and Firefox ESR < 78.7.
Performing garbage collection on re-declared JavaScript variables resulted in a user-after-poison, and a potentially exploitable crash. This vulnerability affects Firefox < 85, Thunderbird < 78.7, and Firefox ESR < 78.7.
Mozilla developers reported memory safety bugs present in Firefox 84 and Firefox ESR 78.6. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 85, Thunderbird < 78.7, and Firefox ESR < 78.7.
If Content Security Policy blocked frame navigation, the full destination of a redirect served in the frame was reported in the violation report; as opposed to the original frame URI. This could be used to leak sensitive information contained in such URIs. This vulnerability affects Firefox < 86, Thunderbird < 78.8, and Firefox ESR < 78.8.
As specified in the W3C Content Security Policy draft, when creating a violation report, "User agents need to ensure that the source file is the URL requested by the page, pre-redirects. If that’s not possible, user agents need to strip the URL down to an origin to avoid unintentional leakage." Under certain types of redirects, Firefox incorrectly set the source file to be the destination of the redirects. This was fixed to be the redirect destination's origin. This vulnerability affects Firefox < 86, Thunderbird < 78.8, and Firefox ESR < 78.8.
When trying to load a cross-origin resource in an audio/video context a decoding error may have resulted, and the content of that error may have revealed information about the resource. This vulnerability affects Firefox < 86, Thunderbird < 78.8, and Firefox ESR < 78.8.
Mozilla developers reported memory safety bugs present in Firefox 85 and Firefox ESR 78.7. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 86, Thunderbird < 78.8, and Firefox ESR < 78.8.
N/A
SRPMS
- firefox-78.8.0-1.0.1.el8.src.rpm
MD5: 019cfa298dd1d4e6cff262e77edf2c21
SHA-256: 48b116b4d831f5827372465d2e278879abaf171b87773b4da5f82ba8a43f58c9
Size: 670.99 MB
Asianux Server 8 for x86_64
- firefox-78.8.0-1.0.1.el8.x86_64.rpm
MD5: 084b5fb408f23432a9118816cf2c5f2c
SHA-256: 53ca2eec70569ce35195cfbd688650ed9631c60ae51833540a599f37107a957f
Size: 101.69 MB