thunderbird-128.3.0-1.el9_4.ML.1
エラータID: AXSA:2024-8890:22
以下項目について対処しました。
[Security Fix]
- Firefox および Thunderbird には、同一オリジンポリシー違反
の問題があるため、リモートの攻撃者により、細工された Web
コンテンツの処理を介して、クロスオリジン間の分離の迂回と、
これによる不正なページの読み取りを可能とする脆弱性が存在
します。(CVE-2024-9392)
- Firefox および Thunderbird には、"resource://pdf.js" オリジン
での任意の JavaScript コードの実行を許容してしまう問題が
あるため、リモートの攻撃者により、巧妙に細工されたマルチ
パートレスポンスの処理を介して、オリジン間の分離を迂回し、
不正な PDF コンテンツの読み取りを可能とする脆弱性が存在
します。(CVE-2024-9393)
- Firefox および Thunderbird には、"resource://devtools" オリジン
での任意の JavaScript コードの実行を許容してしまう問題がある
ため、リモートの攻撃者により、巧妙に細工されたマルチパート
レスポンスの処理を介して、オリジン間の分離を迂回し、不正な
JSON コンテンツへのアクセスを可能とする脆弱性が存在します。
(CVE-2024-9394)
- Firefox および Thunderbird には、特定のオブジェクトの
クローニング処理に問題があるため、リモートの攻撃者により、
情報の漏洩、メモリ破壊、およびサービス拒否攻撃などを可能
とする脆弱性が存在します。(CVE-2024-9396)
- Firefox および Thunderbird には、ディレクトリをアップロード
するユーザーインターフェースにクリックジャッキング対策の
ための遅延が設定されていない問題があるため、リモートの
攻撃者により、細工された Web コンテンツの処理を介して、
クリックジャッキング攻撃により利用者を騙し、不正な権限を
付与させることを可能とする脆弱性が存在します。
(CVE-2024-9397)
- Firefox および Thunderbird には、特定のプロトコルハンドラー
を実装するアプリケーションのインストール有無を把握できて
しまう問題があるため、リモートの攻撃者により、細工された
プロトコルハンドラーを用いて window.open の呼び出し結果を
チェックすることを介して、プロトコルハンドラーの
インストール状態の不正な把握を可能とする脆弱性が存在
します。(CVE-2024-9398)
- Firefox および Thunderbird には、リモートの攻撃者により、
WebTransport セッションを開始するように巧妙に細工された
Web サイトの閲覧を介して、サービス拒否攻撃 (クラッシュ
の発生) を可能とする脆弱性が存在します。(CVE-2024-9399)
- Firefox および Thunderbird には、メモリ破壊の問題がある
ため、リモートの攻撃者により、JIT コンパイル中の特定の
状況下で利用可能なメモリ領域を枯渇させることを介して、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-9400)
- Firefox および Thunderbrid には、メモリ破壊の問題がある
ため、リモートの攻撃者により、任意のコードの実行を可能
とする脆弱性が存在します。(CVE-2024-9401)
- Firefox および Thunderbird には、メモリ破壊の問題がある
ため、リモートの攻撃者により、任意のコードの実行を可能
とする脆弱性が存在します。(CVE-2024-9402)
- Firefox および Thunderbird には、メモリ破壊の問題がある
ため、リモートの攻撃者により、任意のコードの実行を可能
とする脆弱性が存在します。(CVE-2024-9403)
パッケージをアップデートしてください。
A compromised content process could have allowed for the arbitrary loading of cross-origin pages. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Firefox ESR < 115.16, Thunderbird < 128.3, and Thunderbird < 131.
An attacker could, via a specially crafted multipart response, execute arbitrary JavaScript under the `resource://pdf.js` origin. This could allow them to access cross-origin PDF content. This access is limited to "same site" documents by the Site Isolation feature on desktop clients, but full cross-origin access is possible on Android versions. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Firefox ESR < 115.16, Thunderbird < 128.3, and Thunderbird < 131.
An attacker could, via a specially crafted multipart response, execute arbitrary JavaScript under the `resource://devtools` origin. This could allow them to access cross-origin JSON content. This access is limited to "same site" documents by the Site Isolation feature on desktop clients, but full cross-origin access is possible on Android versions. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Firefox ESR < 115.16, Thunderbird < 128.3, and Thunderbird < 131.
It is currently unknown if this issue is exploitable but a condition may arise where the structured clone of certain objects could lead to memory corruption. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
A missing delay in directory upload UI could have made it possible for an attacker to trick a user into granting permission via clickjacking. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
By checking the result of calls to `window.open` with specifically set protocol handlers, an attacker could determine if the application which implements that protocol handler is installed. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
A website configured to initiate a specially crafted WebTransport session could crash the Firefox process leading to a denial of service condition. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
A potential memory corruption vulnerability could be triggered if an attacker had the ability to trigger an OOM at a specific moment during JIT compilation. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
Memory safety bugs present in Firefox 130, Firefox ESR 115.15, Firefox ESR 128.2, and Thunderbird 128.2. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Firefox ESR < 115.16, Thunderbird < 128.3, and Thunderbird < 131.
Memory safety bugs present in Firefox 130, Firefox ESR 128.2, and Thunderbird 128.2. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
Memory safety bugs present in Firefox 130. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 131 and Thunderbird < 131.
N/A
SRPMS
- thunderbird-128.3.0-1.el9_4.ML.1.src.rpm
MD5: 59d2af31953a9494b1d4fd67e1ba1439
SHA-256: 9be0825839932da7a45d46d17a25af2e32e876819ab6d1f2ac574a285ec37eb8
Size: 855.45 MB
Asianux Server 9 for x86_64
- thunderbird-128.3.0-1.el9_4.ML.1.x86_64.rpm
MD5: 5b2b337fa8682968ab4a3843458c2344
SHA-256: caca845c01e30e122cfa1fbbadc7e068ae81fad8d9854906ab974e71a4fa41fd
Size: 117.38 MB