gnome-python2-extras-2.14.2-7.AXS3
エラータID: AXSA:2010-371:01
以下項目に対処しました。
[Security Fix]
- Mozilla Firefox の JavaScript 実装の Math.random 関数はブラウザのセッション毎にたった一度しか乱数を発生させない乱数ジェネレータを用いており, 乱数の種の値を計算することによって, リモートの攻撃者がユーザを追跡し, あるいはユーザを偽のポップアップメッセージに従って行動するようにさせる脆弱性があります。(CVE-2008-5913)
- Mozilla Firefox の XMLDocument::load 関数には, XML ドキュメントによってコンテンツをロードしている際に期待された nsIContentPolicy チェックを
行わず, 巧妙に細工したコンテンツによって, 攻撃者がアクセス制限を回避する脆弱性があります。(CVE-2010-0182)
- Mozilla Firefox にはあるドキュメントから他のドキュメントへ移動された DOM ノードのスコープを適切に扱えない問題が存在し, ガベージコレクションとの不適切な相互作用によって, リモートの攻撃者が開放後使用攻撃を行ったり, 任意のコードを実行する脆弱性があります。(CVE-2010-1121)
- Mozilla Firefox の JavaScript 実装には, フォーカスメソッドへの呼び出しによって, リモートの攻撃者が選択したキーストロークを意図したフレームのフィールドに送る代わりに, 隠しフレームの中のフォームへ送る脆弱性があります。(CVE-2010-1125)
- Mozilla Firefox には nsGenericDOMDataNode::SetTextInternal 関数には整数オーバフローが存在し, 長いテキスト値を持った DOM ノードによって, リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2010-1196)
- Mozilla Firefox には HTTP ヘッダに "Content-Disposition: attachment" と "Content-Type: multipart" の両方が存在する状況をうまく扱えない問題が存在し, アップロードされた HTML ドキュメントによって, リモートの攻撃者がクロスサイトスクリプティング攻撃を行う脆弱性があります。(CVE-2010-1197)
- Mozilla Firefox には, 開放後使用脆弱性が存在し, 複数のプラグインのインスタンスによって, リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2010-1198)
- Mozilla Firefox には XSLT ノードのソート実装には整数オーバーフローが存在し, ノードの長い文字列値によって, リモートの攻撃者が任意のコードを実行する脆弱性があります。
(CVE-2010-1199)
- Mozilla Firefox には複数の不明な脆弱性が存在し, サービス拒否 (メモリ破壊とアプリケーションのクラッシュ) あるいは任意のコードを実行する可能性のある脆弱性があります。(CVE-2010-1200)
- Mozilla Firefox の JavaScript エンジンには, 複数の不明な脆弱性が存在し, リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) あるいは任意のコードを実行する可能性のある脆弱性があります。(CVE-2010-1202)
- Mozilla Firefox の Java Script エンジンには複数の不明な脆弱性が存在し, サービス拒否 (メモリ破壊とアプリケーションのクラッシュ) あるいは任意のコードを実行する可能性のある脆弱性があります。(CVE-2010-1203)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
[Bug Fix]
- バージョン 3.6.4 にアップデートしました。
- 多くのバグが修正されました。詳しくはこちらをご覧ください。
http://mozilla.jp/firefox/3.6.6/releasenotes/
http://mozilla.jp/firefox/3.6/releasenotes/
- Firefox のバージョンアップに伴い、プラグインが動作しない場合があります。その場合はプラグインを手動でアップデートしてください。
パッケージをアップデートしてください。
The Math.random function in the JavaScript implementation in Mozilla Firefox 3.5.x before 3.5.10 and 3.6.x before 3.6.4, and SeaMonkey before 2.0.5, uses a random number generator that is seeded only once per browser session, which makes it easier for remote attackers to track a user, or trick a user into acting upon a spoofed pop-up message, by calculating the seed value, related to a "temporary footprint" and an "in-session phishing attack."
The XMLDocument::load function in Mozilla Firefox before 3.5.9 and 3.6.x before 3.6.2, Thunderbird before 3.0.4, and SeaMonkey before 2.0.4 does not perform the expected nsIContentPolicy checks during loading of content by XML documents, which allows attackers to bypass intended access restrictions via crafted content.
Mozilla Firefox 3.6.x before 3.6.3 does not properly manage the scopes of DOM nodes that are moved from one document to another, which allows remote attackers to conduct use-after-free attacks and execute arbitrary code via unspecified vectors involving improper interaction with garbage collection, as demonstrated by Nils during a Pwn2Own competition at CanSecWest 2010.
The JavaScript implementation in Mozilla Firefox 3.x before 3.5.10 and 3.6.x before 3.6.4, and SeaMonkey before 2.0.5, allows remote attackers to send selected keystrokes to a form field in a hidden frame, instead of the intended form field in a visible frame, via certain calls to the focus method.
Integer overflow in the nsGenericDOMDataNode::SetTextInternal function in Mozilla Firefox 3.5.x before 3.5.10 and 3.6.x before 3.6.4, Thunderbird before 3.0.5, and SeaMonkey before 2.0.5 allows remote attackers to execute arbitrary code via a DOM node with a long text value that triggers a heap-based buffer overflow.
Mozilla Firefox 3.5.x before 3.5.10 and 3.6.x before 3.6.4, and SeaMonkey before 2.0.5, does not properly handle situations in which both "Content-Disposition: attachment" and "Content-Type: multipart" are present in HTTP headers, which allows remote attackers to conduct cross-site scripting (XSS) attacks via an uploaded HTML document.
Use-after-free vulnerability in Mozilla Firefox 3.5.x before 3.5.10 and 3.6.x before 3.6.4, and SeaMonkey before 2.0.5, allows remote attackers to execute arbitrary code via vectors involving multiple plugin instances.
Integer overflow in the XSLT node sorting implementation in Mozilla Firefox 3.5.x before 3.5.10 and 3.6.x before 3.6.4, Thunderbird before 3.0.5, and SeaMonkey before 2.0.5 allows remote attackers to execute arbitrary code via a large text value for a node.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox 3.5.x before 3.5.10 and 3.6.x before 3.6.4, Thunderbird before 3.0.5, and SeaMonkey before 2.0.5 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Multiple unspecified vulnerabilities in the JavaScript engine in Mozilla Firefox 3.5.x before 3.5.10 and 3.6.x before 3.6.4, Thunderbird before 3.0.5, and SeaMonkey before 2.0.5 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
The JavaScript engine in Mozilla Firefox 3.6.x before 3.6.4 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via vectors that trigger an assertion failure in jstracer.cpp.
本パッケージと xulrunner-1.9.2.4-9.0.1.AXS3, firefox-3.6.4-8.0.1.AXS3 を共にアップデートしてください。
SRPMS
- gnome-python2-extras-2.14.2-7.AXS3.src.rpm
MD5: 0319f98c5c1c90b393f0cb088c2b4891
SHA-256: 29e0dff95c653a77bcd0b9cd3aba7574f29b84346d5bef3d696218d639e3bf67
Size: 355.23 kB
Asianux Server 3 for x86
- gnome-python2-extras-2.14.2-7.AXS3.i386.rpm
MD5: 2e201757eb17ac1ef329cd0ef9e6285e
SHA-256: 18a7a2f5550ab3b915b57cf8a92c9e4ea573d6f9cb58b5af81ae05beba5ca5b5
Size: 23.89 kB - gnome-python2-gtkhtml2-2.14.2-7.AXS3.i386.rpm
MD5: 048ce98f40cf97a23dc2c438711ef612
SHA-256: 7246aa6e612a5b3dde71c6b765b3f5cd442acdbb8be79c484c570fe4e2dfb0bc
Size: 15.17 kB
Asianux Server 3 for x86_64
- gnome-python2-extras-2.14.2-7.AXS3.x86_64.rpm
MD5: 76712d2fb2c6ea79450edcb46e9a5a3c
SHA-256: be3e3a12ccd1ffa0c886a6018f2d94c0beabad42c005f6c37f1108a0596030f0
Size: 23.85 kB - gnome-python2-gtkhtml2-2.14.2-7.AXS3.x86_64.rpm
MD5: 6d1a78ae9d6acfd59a3b8c40e6df71c4
SHA-256: 94b59c02ea2f60dfa138f042ebfda6a46dbea9b539531e637b1f1bb31699c2d4
Size: 15.66 kB