firefox-91.4.0-1.0.1.el7.AXS7
エラータID: AXSA:2021-2597:33
以下項目について対処しました。
[Security Fix]
- Firefox と Thunderbird には特定の環境下で非同期関数によってナビゲーションが失敗し、
ターゲットの URL が公開される脆弱性があります。(CVE-2021-43536)
- Firefox と Thunderbird には 64bit 整数 から 32bit 整数へのサイズの誤った型変換により、
攻撃者がメモリ内のデータを破壊し、クラッシュする脆弱性があります。
(CVE-2021-43537)
- Firefox と Thunderbird には通知コードの競合を誤って使用することで、攻撃者は
スプーフィング攻撃に使用されるフルスクリーンアクセスとポインターロックアクセスを
受け取ったページへの通知を強制的に隠すことが出来る脆弱性があります。
(CVE-2021-43538)
- Firefox と Thunderbird には、wasm インスタンスの呼び出し間でライブポインターの位置を
正しく記録できず、呼び出し内で発生するガベージコレクションでライブポインターを
トレースできないため、クラッシュに繋がる解放後使用が発生する脆弱性があります。
(CVE-2021-43539)
- Firefox と Thunderbird には外部プロトコルのプロトコルハンドラーを起動した際、
提供された URL にスペースが含まれていると正しくエスケープされない脆弱性があります。
(CVE-2021-43541)
- Firefox と Thunderbird には XMLHttpRequestを使用することで、攻撃者が外部プロトコルを
ロードするエラーメッセージを調査することにより、インストールされているアプリケーションを
特定できる脆弱性があります。(CVE-2021-43542)
- Firefox と Thunderbird には、CSP サンドボックスのディレクティブを使ってロードされた
ドキュメントにコンテンツを追加で埋め込むことにより、サンドボックスのスクリプト制限を
回避できる脆弱性があります。(CVE-2021-43543)
- Firefox と Thunderbird には、ループ内で Location API を使用すると、深刻なアプリケーションの
ハングアップやクラッシュが発生する脆弱性があります。(CVE-2021-43545)
- Firefox と Thunderbird には、ズームされたネイティブのカーソルを使って、ユーザーに対して
以前のカーソルスプーフィング攻撃が再現できる脆弱性があります。(CVE-2021-43546)
パッケージをアップデートしてください。
Under certain circumstances, asynchronous functions could have caused a navigation to fail but expose the target URL. This vulnerability affects Thunderbird < 91.4.0, Firefox ESR < 91.4.0, and Firefox < 95.
An incorrect type conversion of sizes from 64bit to 32bit integers allowed an attacker to corrupt memory leading to a potentially exploitable crash. This vulnerability affects Thunderbird < 91.4.0, Firefox ESR < 91.4.0, and Firefox < 95.
By misusing a race in our notification code, an attacker could have forcefully hidden the notification for pages that had received full screen and pointer lock access, which could have been used for spoofing attacks. This vulnerability affects Thunderbird < 91.4.0, Firefox ESR < 91.4.0, and Firefox < 95.
Failure to correctly record the location of live pointers across wasm instance calls resulted in a GC occurring within the call not tracing those live pointers. This could have led to a use-after-free causing a potentially exploitable crash. This vulnerability affects Thunderbird < 91.4.0, Firefox ESR < 91.4.0, and Firefox < 95.
When invoking protocol handlers for external protocols, a supplied parameter URL containing spaces was not properly escaped. This vulnerability affects Thunderbird < 91.4.0, Firefox ESR < 91.4.0, and Firefox < 95.
Using XMLHttpRequest, an attacker could have identified installed applications by probing error messages for loading external protocols. This vulnerability affects Thunderbird < 91.4.0, Firefox ESR < 91.4.0, and Firefox < 95.
Documents loaded with the CSP sandbox directive could have escaped the sandbox's script restriction by embedding additional content. This vulnerability affects Thunderbird < 91.4.0, Firefox ESR < 91.4.0, and Firefox < 95.
Using the Location API in a loop could have caused severe application hangs and crashes. This vulnerability affects Thunderbird < 91.4.0, Firefox ESR < 91.4.0, and Firefox < 95.
It was possible to recreate previous cursor spoofing attacks against users with a zoomed native cursor. This vulnerability affects Thunderbird < 91.4.0, Firefox ESR < 91.4.0, and Firefox < 95.
N/A
SRPMS
- firefox-91.4.0-1.0.1.el7.AXS7.src.rpm
MD5: d7d1eb2be02c118caedf8bb0cf9c5a54
SHA-256: 7834fd3d9e0e351993acf7f2faad50766817a0441ef755748864a72204244585
Size: 495.65 MB
Asianux Server 7 for x86_64
- firefox-91.4.0-1.0.1.el7.AXS7.x86_64.rpm
MD5: 596077778ca8248b8f4ef10ea3a5118c
SHA-256: 78947f314ad465fedd32e0c3165107b81abf56cfc9ad78a6a3c98f38a1b6c9ce
Size: 105.97 MB - firefox-91.4.0-1.0.1.el7.AXS7.i686.rpm
MD5: aac47603abf6e0b8b8e4cfa89f2b1c75
SHA-256: 48efe9161a3697fbd857cc37943d5b78d10e213fd2c59b96f4002471690cf12c
Size: 107.84 MB