firefox-115.6.0-1.el9_3.ML.1
エラータID: AXSA:2024-7350:02
以下項目について対処しました。
[Security Fix]
- Firefox および Thunderbird の WebGL の DrawElementsInstanced()
関数には、ヒープ領域のバッファーオーバーフローの問題があるため、
リモートの攻撃者により、Mesa VM ドライバーを利用した環境下
での WebGL 機能の利用を介して、任意のコードの実行、および
サンドボックス機能の迂回を可能とする脆弱性が存在します。
(CVE-2023-6856)
- Firefox および Thunderbird には、readlink() 関数に引き渡される
バッファーのサイズが不足している問題があるため、リモートの
攻撃者により、不正なファイルの読み書きを可能とする脆弱性が
存在します。(CVE-2023-6857)
- Firefox および Thunderbird の nsTextFragment() 関数には、メモリ
不足時の処理の不備に起因したヒープ領域のバッファーオーバー
フローの問題があるため、リモートの攻撃者により、メモリ破壊
を可能とする脆弱性が存在します。(CVE-2023-6858)
- Firefox および Thunderbird の PR_GetIdentitiesLayer() 関数には、
メモリ領域の解放後利用の問題があるため、リモートの攻撃者に
より、メモリ消費量が増大している状況下での TLS ソケットの
生成を介して、情報の漏洩を可能とする脆弱性が存在します。
(CVE-2023-6859)
- Firefox および Thunderbird の VideoBridge 機能には、リモート
の攻撃者により、サンドボックス機能の迂回を可能とする脆弱性
が存在します。(CVE-2023-6860)
- Firefox および Thunderbird の nsWindow::PickerOpen() メソッド
には、ヒープ領域のバッファーオーバーフローの問題があるため、
リモートの攻撃者により、ヘッドレスモードでの利用を介して、
メモリ破壊を可能とする脆弱性が存在します。(CVE-2023-6861)
- Firefox および Thunderbird の nsDNSService::Init() メソッド
には、メモリ領域の解放後利用の問題があるため、リモートの
攻撃者により、Firefox および Thunderbird の起動を介して、
メモリ破壊を可能とする脆弱性が存在します。(CVE-2023-6862)
- Firefox および Thunderbird の ShutdownObserver() 関数には、
仮想デストラクタが欠落した動的な型に依存している問題がある
ため、リモートの攻撃者により、影響を特定できない攻撃を可能
とする脆弱性が存在します。(CVE-2023-6863)
- Firefox および Thunderbird には、メモリ破壊の問題がある
ため、リモートの攻撃者により、任意のコードの実行を可能
とする脆弱性が存在します。(CVE-2023-6864)
- Firefox の EncryptingOutputStream() 関数には、初期化されて
いないデータを開示してしまう問題があるため、リモートの
攻撃者により、ローカルディスクへの不正なデータの書き込み
を可能とする脆弱性が存在します。(CVE-2023-6865)
- Firefox には、ポップアップ表示を消去するためのボタンの
遅延処理時間がユーザーに許可を求めるためのプロンプト表示
におけるクリックジャッキング対策の遅延時間と同一になって
いる問題があるため、リモートの攻撃者により、ユーザーに
許可を求めるためのボタンが表示される場所をクリックする
ように誘導させることを介して、ユーザーの混乱を招くこと
を可能とする脆弱性が存在します。(CVE-2023-6867)
パッケージをアップデートしてください。
The WebGL `DrawElementsInstanced` method was susceptible to a heap buffer overflow when used on systems with the Mesa VM driver. This issue could allow an attacker to perform remote code execution and sandbox escape. This vulnerability affects Firefox ESR < 115.6, Thunderbird < 115.6, and Firefox < 121.
When resolving a symlink, a race may occur where the buffer passed to `readlink` may actually be smaller than necessary. *This bug only affects Firefox on Unix-based operating systems (Android, Linux, MacOS). Windows is unaffected.* This vulnerability affects Firefox ESR < 115.6, Thunderbird < 115.6, and Firefox < 121.
Firefox was susceptible to a heap buffer overflow in `nsTextFragment` due to insufficient OOM handling. This vulnerability affects Firefox ESR < 115.6, Thunderbird < 115.6, and Firefox < 121.
A use-after-free condition affected TLS socket creation when under memory pressure. This vulnerability affects Firefox ESR < 115.6, Thunderbird < 115.6, and Firefox < 121.
The `VideoBridge` allowed any content process to use textures produced by remote decoders. This could be abused to escape the sandbox. This vulnerability affects Firefox ESR < 115.6, Thunderbird < 115.6, and Firefox < 121.
The `nsWindow::PickerOpen(void)` method was susceptible to a heap buffer overflow when running in headless mode. This vulnerability affects Firefox ESR < 115.6, Thunderbird < 115.6, and Firefox < 121.
A use-after-free was identified in the `nsDNSService::Init`. This issue appears to manifest rarely during start-up. This vulnerability affects Firefox ESR < 115.6 and Thunderbird < 115.6.
The `ShutdownObserver()` was susceptible to potentially undefined behavior due to its reliance on a dynamic type that lacked a virtual destructor. This vulnerability affects Firefox ESR < 115.6, Thunderbird < 115.6, and Firefox < 121.
Memory safety bugs present in Firefox 120, Firefox ESR 115.5, and Thunderbird 115.5. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox ESR < 115.6, Thunderbird < 115.6, and Firefox < 121.
`EncryptingOutputStream` was susceptible to exposing uninitialized data. This issue could only be abused in order to write data to a local disk which may have implications for private browsing mode. This vulnerability affects Firefox ESR < 115.6 and Firefox < 121.
The timing of a button click causing a popup to disappear was approximately the same length as the anti-clickjacking delay on permission prompts. It was possible to use this fact to surprise users by luring them to click where the permission grant button would be about to appear. This vulnerability affects Firefox ESR < 115.6 and Firefox < 121.
N/A
SRPMS
- firefox-115.6.0-1.el9_3.ML.1.src.rpm
MD5: 4e97efff36b6959c44a15cb388ba00fa
SHA-256: ff869216b98b20e28662186771080681fb46fe20f95cbb6f551dc9a134dca9d8
Size: 703.60 MB
Asianux Server 9 for x86_64
- firefox-115.6.0-1.el9_3.ML.1.x86_64.rpm
MD5: 45ae1755568165c7a9345d8edd3f5b37
SHA-256: 0beda296dd83929a61c6b3874ab09c4ecdc069cd1296405ec5be761e4822465f
Size: 110.06 MB - firefox-x11-115.6.0-1.el9_3.ML.1.x86_64.rpm
MD5: 790a978648021995f74f6513287f91c7
SHA-256: 49b4fd310f506f6362b26df19be0d0419d954a4b55463eba333a9e039af095d8
Size: 13.94 kB