xulrunner-1.9.2.4-9.0.1.AXS3
エラータID: AXSA:2010-369:02
以下項目について対処しました。
[Security Fix]
- Mozilla Firefox の JavaScript 実装の Math.random 関数はブラウザのセッション毎にたった一度しか乱数を発生させない乱数ジェネレータを用いており, 乱数の種の値を計算することによって, リモートの攻撃者がユーザを追跡し, あるいはユーザを偽のポップアップメッセージに従って行動するようにさせる脆弱性があります。(CVE-2008-5913)
- Mozilla Firefox の XMLDocument::load 関数には, XML ドキュメントによってコンテンツをロードしている際に期待された nsIContentPolicy チェックを
行わず, 巧妙に細工したコンテンツによって, 攻撃者がアクセス制限を回避する脆弱性があります。(CVE-2010-0182)
- Mozilla Firefox にはあるドキュメントから他のドキュメントへ移動された DOM ノードのスコープを適切に扱えない問題が存在し, ガベージコレクションとの不適切な相互作用によって, リモートの攻撃者が開放後使用攻撃を行ったり, 任意のコードを実行する脆弱性があります。(CVE-2010-1121)
- Mozilla Firefox の JavaScript 実装には, フォーカスメソッドへの呼び出しによって, リモートの攻撃者が選択したキーストロークを意図したフレームのフィールドに送る代わりに, 隠しフレームの中のフォームへ送る脆弱性があります。(CVE-2010-1125)
- Mozilla Firefox には nsGenericDOMDataNode::SetTextInternal 関数には整数オーバフローが存在し, 長いテキスト値を持った DOM ノードによって, リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2010-1196)
- Mozilla Firefox には HTTP ヘッダに "Content-Disposition: attachment" と "Content-Type: multipart" の両方が存在する状況をうまく扱えない問題が存在し, アップロードされた HTML ドキュメントによって, リモートの攻撃者がクロスサイトスクリプティング攻撃を行う脆弱性があります。(CVE-2010-1197)
- Mozilla Firefox には, 開放後使用脆弱性が存在し, 複数のプラグインのインスタンスによって, リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2010-1198)
- Mozilla Firefox には XSLT ノードのソート実装には整数オーバーフローが存在し, ノードの長い文字列値によって, リモートの攻撃者が任意のコードを実行する脆弱性があります。
(CVE-2010-1199)
- Mozilla Firefox には複数の不明な脆弱性が存在し, サービス拒否 (メモリ破壊とアプリケーションのクラッシュ) あるいは任意のコードを実行する可能性のある脆弱性があります。(CVE-2010-1200)
- Mozilla Firefox の JavaScript エンジンには, 複数の不明な脆弱性が存在し, リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) あるいは任意のコードを実行する可能性のある脆弱性があります。(CVE-2010-1202)
- Mozilla Firefox の Java Script エンジンには複数の不明な脆弱性が存在し, サービス拒否 (メモリ破壊とアプリケーションのクラッシュ) あるいは任意のコードを実行する可能性のある脆弱性があります。(CVE-2010-1203)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
[Bug Fix]
- バージョン 3.6.4 にアップデートしました。
- 多くのバグが修正されました。詳しくはこちらをご覧ください。
http://mozilla.jp/firefox/3.6.6/releasenotes/
http://mozilla.jp/firefox/3.6/releasenotes/
- Firefox のバージョンアップに伴い、プラグインが動作しない場合があります。その場合はプラグインを手動でアップデートしてください。
パッケージをアップデートしてください。
The Math.random function in the JavaScript implementation in Mozilla Firefox 3.5.x before 3.5.10 and 3.6.x before 3.6.4, and SeaMonkey before 2.0.5, uses a random number generator that is seeded only once per browser session, which makes it easier for remote attackers to track a user, or trick a user into acting upon a spoofed pop-up message, by calculating the seed value, related to a "temporary footprint" and an "in-session phishing attack."
The XMLDocument::load function in Mozilla Firefox before 3.5.9 and 3.6.x before 3.6.2, Thunderbird before 3.0.4, and SeaMonkey before 2.0.4 does not perform the expected nsIContentPolicy checks during loading of content by XML documents, which allows attackers to bypass intended access restrictions via crafted content.
Mozilla Firefox 3.6.x before 3.6.3 does not properly manage the scopes of DOM nodes that are moved from one document to another, which allows remote attackers to conduct use-after-free attacks and execute arbitrary code via unspecified vectors involving improper interaction with garbage collection, as demonstrated by Nils during a Pwn2Own competition at CanSecWest 2010.
The JavaScript implementation in Mozilla Firefox 3.x before 3.5.10 and 3.6.x before 3.6.4, and SeaMonkey before 2.0.5, allows remote attackers to send selected keystrokes to a form field in a hidden frame, instead of the intended form field in a visible frame, via certain calls to the focus method.
Integer overflow in the nsGenericDOMDataNode::SetTextInternal function in Mozilla Firefox 3.5.x before 3.5.10 and 3.6.x before 3.6.4, Thunderbird before 3.0.5, and SeaMonkey before 2.0.5 allows remote attackers to execute arbitrary code via a DOM node with a long text value that triggers a heap-based buffer overflow.
Mozilla Firefox 3.5.x before 3.5.10 and 3.6.x before 3.6.4, and SeaMonkey before 2.0.5, does not properly handle situations in which both "Content-Disposition: attachment" and "Content-Type: multipart" are present in HTTP headers, which allows remote attackers to conduct cross-site scripting (XSS) attacks via an uploaded HTML document.
Use-after-free vulnerability in Mozilla Firefox 3.5.x before 3.5.10 and 3.6.x before 3.6.4, and SeaMonkey before 2.0.5, allows remote attackers to execute arbitrary code via vectors involving multiple plugin instances.
Integer overflow in the XSLT node sorting implementation in Mozilla Firefox 3.5.x before 3.5.10 and 3.6.x before 3.6.4, Thunderbird before 3.0.5, and SeaMonkey before 2.0.5 allows remote attackers to execute arbitrary code via a large text value for a node.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox 3.5.x before 3.5.10 and 3.6.x before 3.6.4, Thunderbird before 3.0.5, and SeaMonkey before 2.0.5 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Multiple unspecified vulnerabilities in the JavaScript engine in Mozilla Firefox 3.5.x before 3.5.10 and 3.6.x before 3.6.4, Thunderbird before 3.0.5, and SeaMonkey before 2.0.5 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
The JavaScript engine in Mozilla Firefox 3.6.x before 3.6.4 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via vectors that trigger an assertion failure in jstracer.cpp.
本パッケージと gnome-python2-extras-2.14.2-7.AXS3, gnome-python2-gtkhtml2-2.14.2-7.AXS3, firefox-3.6.4-8.0.1.AXS3を共にアップデートしてください。
SRPMS
- xulrunner-1.9.2.4-9.0.1.AXS3.src.rpm
MD5: 0f5874d3ce1d5ace03b85d8a6a26141b
SHA-256: 9979e9b2264e0793d10afb20c0955f2a0f663517e7afcc551e64ebde16a0ef05
Size: 48.45 MB
Asianux Server 3 for x86
- xulrunner-1.9.2.4-9.0.1.AXS3.i386.rpm
MD5: f05ad20f57bdef175cfd1a180df089f9
SHA-256: 126ecd7279813f27bf6ff4e902190af2ce5dfe5dbec6f33cbaca1e225a577d33
Size: 11.53 MB
Asianux Server 3 for x86_64
- xulrunner-1.9.2.4-9.0.1.AXS3.x86_64.rpm
MD5: d7fa0fa3346da27981b32dd6b38df12b
SHA-256: 46f88168232b599d2952b192ff3160b75727d8bba8289fed387d9ccbc6c87740
Size: 10.96 MB