firefox-128.3.0-1.el8_10.ML.1
エラータID: AXSA:2024-8892:33
以下項目について対処しました。
[Security Fix]
- Firefox および Thunderbird には、利用者へのプロンプト
表示による確認をせずにクリップボードにデータを書き込んで
しまう問題があるため、リモートの攻撃者により、細工された
一連のナビゲーションイベントの実行を介して、クリップボード
上のデータの破壊を可能とする脆弱性が存在します。
(CVE-2024-8900)
- Firefox および Thunderbird には、同一オリジンポリシー違反
の問題があるため、リモートの攻撃者により、細工された Web
コンテンツの処理を介して、クロスオリジン間の分離の迂回と、
これによる不正なページの読み取りを可能とする脆弱性が存在
します。(CVE-2024-9392)
- Firefox および Thunderbird には、"resource://pdf.js"
オリジンでの任意の JavaScript コードの実行を許容してしまう
問題があるため、リモートの攻撃者により、巧妙に細工された
マルチパートレスポンスの処理を介して、オリジン間の分離を
迂回し、不正な PDF コンテンツの読み取りを可能とする脆弱性
が存在します。(CVE-2024-9393)
- Firefox および Thunderbird には、"resource://devtools"
オリジンでの任意の JavaScript コードの実行を許容してしまう
問題があるため、リモートの攻撃者により、巧妙に細工された
マルチパートレスポンスの処理を介して、オリジン間の分離を
迂回し、不正な JSON コンテンツへのアクセスを可能とする
脆弱性が存在します。(CVE-2024-9394)
- Firefox および Thunderbird には、特定のオブジェクトの
クローニング処理に問題があるため、リモートの攻撃者により、
情報の漏洩、メモリ破壊、およびサービス拒否攻撃などを可能
とする脆弱性が存在します。(CVE-2024-9396)
- Firefox および Thunderbird には、ディレクトリをアップ
ロードするユーザーインターフェースにクリックジャッキング
対策のための遅延が設定されていない問題があるため、リモート
の攻撃者により、細工された Web コンテンツの処理を介して、
クリックジャッキング攻撃により利用者を騙し、不正な権限を
付与させることを可能とする脆弱性が存在します。
(CVE-2024-9397)
- Firefox および Thunderbird には、特定のプロトコル
ハンドラーを実装するアプリケーションのインストール有無を
把握できてしまう問題があるため、リモートの攻撃者により、
細工されたプロトコルハンドラーを用いて window.open の
呼び出し結果をチェックすることを介して、プロトコル
ハンドラーのインストール状態の不正な把握を可能とする
脆弱性が存在します。(CVE-2024-9398)
- Firefox および Thunderbird には、リモートの攻撃者に
より、WebTransport セッションを開始するように巧妙に
細工された Web サイトの閲覧を介して、サービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2024-9399)
- Firefox および Thunderbird には、メモリ破壊の問題が
あるため、リモートの攻撃者により、JIT コンパイル中の
特定の状況下で利用可能なメモリ領域を枯渇させることを
介して、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-9400)
- Firefox および Thunderbrid には、メモリ破壊の問題が
あるため、リモートの攻撃者により、任意のコードの実行
を可能とする脆弱性が存在します。(CVE-2024-9401)
- Firefox および Thunderbird には、メモリ破壊の問題が
あるため、リモートの攻撃者により、任意のコードの実行
を可能とする脆弱性が存在します。(CVE-2024-9402)
- Firefox および Thunderbird には、メモリ破壊の問題が
あるため、リモートの攻撃者により、任意のコードの実行
を可能とする脆弱性が存在します。(CVE-2024-9403)
パッケージをアップデートしてください。
An attacker could write data to the user's clipboard, bypassing the user prompt, during a certain sequence of navigational events. This vulnerability affects Firefox < 129, Firefox ESR < 128.3, and Thunderbird < 128.3.
A compromised content process could have allowed for the arbitrary loading of cross-origin pages. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Firefox ESR < 115.16, Thunderbird < 128.3, and Thunderbird < 131.
An attacker could, via a specially crafted multipart response, execute arbitrary JavaScript under the `resource://pdf.js` origin. This could allow them to access cross-origin PDF content. This access is limited to "same site" documents by the Site Isolation feature on desktop clients, but full cross-origin access is possible on Android versions. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Firefox ESR < 115.16, Thunderbird < 128.3, and Thunderbird < 131.
An attacker could, via a specially crafted multipart response, execute arbitrary JavaScript under the `resource://devtools` origin. This could allow them to access cross-origin JSON content. This access is limited to "same site" documents by the Site Isolation feature on desktop clients, but full cross-origin access is possible on Android versions. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Firefox ESR < 115.16, Thunderbird < 128.3, and Thunderbird < 131.
It is currently unknown if this issue is exploitable but a condition may arise where the structured clone of certain objects could lead to memory corruption. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
A missing delay in directory upload UI could have made it possible for an attacker to trick a user into granting permission via clickjacking. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
By checking the result of calls to `window.open` with specifically set protocol handlers, an attacker could determine if the application which implements that protocol handler is installed. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
A website configured to initiate a specially crafted WebTransport session could crash the Firefox process leading to a denial of service condition. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
A potential memory corruption vulnerability could be triggered if an attacker had the ability to trigger an OOM at a specific moment during JIT compilation. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
Memory safety bugs present in Firefox 130, Firefox ESR 115.15, Firefox ESR 128.2, and Thunderbird 128.2. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Firefox ESR < 115.16, Thunderbird < 128.3, and Thunderbird < 131.
Memory safety bugs present in Firefox 130, Firefox ESR 128.2, and Thunderbird 128.2. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
Memory safety bugs present in Firefox 130. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 131 and Thunderbird < 131.
N/A
SRPMS
- firefox-128.3.0-1.el8_10.ML.1.src.rpm
MD5: c54ed93878418ba3fba9bd1c11a7bf7e
SHA-256: f24b6e8e1bbb171f54899fee26346041aaeb399f21c4c0a05eaa394e913a449a
Size: 763.82 MB
Asianux Server 8 for x86_64
- firefox-128.3.0-1.el8_10.ML.1.x86_64.rpm
MD5: 7623b78822019119916ef6588a5a16f8
SHA-256: bcfdd4c1add4e1b44d3cc25c4d2143dc607da932ed2f9fb7d6bed5b90561a8c5
Size: 126.45 MB