firefox-115.6.0-1.0.1.el7.AXS7
エラータID: AXSA:2024-7400:04
以下項目について対処しました。
[Security Fix]
- Firefox および Thunderbird の WebGL の DrawElementsInstanced()
関数には、ヒープ領域のバッファーオーバーフローの問題が
あるため、リモートの攻撃者により、Mesa VM ドライバーを
利用した環境下での WebGL 機能の利用を介して、任意のコード
の実行、およびサンドボックス機能の迂回を可能とする脆弱性
が存在します。(CVE-2023-6856)
- Firefox および Thunderbird には、readlink() 関数に引き渡される
バッファーのサイズが不足している問題があるため、リモートの
攻撃者により、不正なファイルの読み書きを可能とする脆弱性が
存在します。(CVE-2023-6857)
- Firefox および Thunderbird の nsTextFragment() 関数には、
メモリ不足時の処理の不備に起因したヒープ領域のバッファー
オーバーフローの問題があるため、リモートの攻撃者により、
メモリ破壊を可能とする脆弱性が存在します。(CVE-2023-6858)
- Firefox および Thunderbird の PR_GetIdentitiesLayer() 関数
には、メモリ領域の解放後利用の問題があるため、リモート
の攻撃者により、メモリ消費量が増大している状況下での TLS
ソケットの生成を介して、情報の漏洩を可能とする脆弱性が
存在します。(CVE-2023-6859)
- Firefox および Thunderbird の VideoBridge 機能には、リモート
の攻撃者により、サンドボックス機能の迂回を可能とする脆弱性
が存在します。(CVE-2023-6860)
- Firefox および Thunderbird の nsWindow::PickerOpen() メソッド
には、ヒープ領域のバッファーオーバーフローの問題があるため、
リモートの攻撃者により、ヘッドレスモードでの利用を介して、
メモリ破壊を可能とする脆弱性が存在します。(CVE-2023-6861)
- Firefox および Thunderbird の nsDNSService::Init() メソッド
には、メモリ領域の解放後利用の問題があるため、リモート
の攻撃者により、Firefox および Thunderbird の起動を介して、
メモリ破壊を可能とする脆弱性が存在します。(CVE-2023-6862)
- Firefox および Thunderbird の ShutdownObserver() 関数には、
仮想デストラクタが欠落した動的な型に依存している問題が
あるため、リモートの攻撃者により、影響を特定できない攻撃
を可能とする脆弱性が存在します。(CVE-2023-6863)
- Firefox および Thunderbird には、メモリ破壊の問題がある
ため、リモートの攻撃者により、任意のコードの実行を可能
とする脆弱性が存在します。(CVE-2023-6864)
- Firefox の EncryptingOutputStream() 関数には、初期化されて
いないデータを開示してしまう問題があるため、リモートの
攻撃者により、ローカルディスクへの不正なデータの書き込み
を可能とする脆弱性が存在します。(CVE-2023-6865)
- Firefox には、ポップアップ表示を消去するためのボタンの
遅延処理時間がユーザーに許可を求めるためのプロンプト表示
におけるクリックジャッキング対策の遅延時間と同一になって
いる問題があるため、リモートの攻撃者により、ユーザーに
許可を求めるためのボタンが表示される場所をクリックする
ように誘導させることを介して、ユーザーの混乱を招くこと
を可能とする脆弱性が存在します。(CVE-2023-6867)
パッケージをアップデートしてください。
The WebGL `DrawElementsInstanced` method was susceptible to a heap buffer overflow when used on systems with the Mesa VM driver. This issue could allow an attacker to perform remote code execution and sandbox escape. This vulnerability affects Firefox ESR < 115.6, Thunderbird < 115.6, and Firefox < 121.
When resolving a symlink, a race may occur where the buffer passed to `readlink` may actually be smaller than necessary. *This bug only affects Firefox on Unix-based operating systems (Android, Linux, MacOS). Windows is unaffected.* This vulnerability affects Firefox ESR < 115.6, Thunderbird < 115.6, and Firefox < 121.
Firefox was susceptible to a heap buffer overflow in `nsTextFragment` due to insufficient OOM handling. This vulnerability affects Firefox ESR < 115.6, Thunderbird < 115.6, and Firefox < 121.
A use-after-free condition affected TLS socket creation when under memory pressure. This vulnerability affects Firefox ESR < 115.6, Thunderbird < 115.6, and Firefox < 121.
The `VideoBridge` allowed any content process to use textures produced by remote decoders. This could be abused to escape the sandbox. This vulnerability affects Firefox ESR < 115.6, Thunderbird < 115.6, and Firefox < 121.
The `nsWindow::PickerOpen(void)` method was susceptible to a heap buffer overflow when running in headless mode. This vulnerability affects Firefox ESR < 115.6, Thunderbird < 115.6, and Firefox < 121.
A use-after-free was identified in the `nsDNSService::Init`. This issue appears to manifest rarely during start-up. This vulnerability affects Firefox ESR < 115.6 and Thunderbird < 115.6.
The `ShutdownObserver()` was susceptible to potentially undefined behavior due to its reliance on a dynamic type that lacked a virtual destructor. This vulnerability affects Firefox ESR < 115.6, Thunderbird < 115.6, and Firefox < 121.
Memory safety bugs present in Firefox 120, Firefox ESR 115.5, and Thunderbird 115.5. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox ESR < 115.6, Thunderbird < 115.6, and Firefox < 121.
`EncryptingOutputStream` was susceptible to exposing uninitialized data. This issue could only be abused in order to write data to a local disk which may have implications for private browsing mode. This vulnerability affects Firefox ESR < 115.6 and Firefox < 121.
The timing of a button click causing a popup to disappear was approximately the same length as the anti-clickjacking delay on permission prompts. It was possible to use this fact to surprise users by luring them to click where the permission grant button would be about to appear. This vulnerability affects Firefox ESR < 115.6 and Firefox < 121.
N/A
SRPMS
- firefox-115.6.0-1.0.1.el7.AXS7.src.rpm
MD5: 8aa98fbc3378d1b200c15888e76b3b21
SHA-256: 4b95edfd99bea0f91590c2c2dbe49d33f8671ea4b0069fb2ffe0204e827f2eb5
Size: 703.61 MB
Asianux Server 7 for x86_64
- firefox-115.6.0-1.0.1.el7.AXS7.i686.rpm
MD5: baf83ce83010011ba640577d85adec6c
SHA-256: 2ddda9d5eccf5ea01ee1450952aa3ebbc155348d77368469b83300b32f6298d2
Size: 116.50 MB - firefox-115.6.0-1.0.1.el7.AXS7.x86_64.rpm
MD5: a6d6a91e5dca390122f31e1270474ecd
SHA-256: b05a6c0c82066687de4541d9832f4cc60db3e6668307d6b536c8b9dc53caf705
Size: 112.82 MB