thunderbird-128.3.0-1.el8_10.ML.1
エラータID: AXSA:2024-8894:23
以下項目について対処しました。
[Security Fix]
- Firefox および Thunderbird には、同一オリジンポリシー違反
の問題があるため、リモートの攻撃者により、細工された Web
コンテンツの処理を介して、クロスオリジン間の分離の迂回と、
これによる不正なページの読み取りを可能とする脆弱性が存在
します。(CVE-2024-9392)
- Firefox および Thunderbird には、"resource://pdf.js"
オリジンでの任意の JavaScript コードの実行を許容してしまう
問題があるため、リモートの攻撃者により、巧妙に細工された
マルチパートレスポンスの処理を介して、オリジン間の分離を
迂回し、不正な PDF コンテンツの読み取りを可能とする脆弱性
が存在します。(CVE-2024-9393)
- Firefox および Thunderbird には、"resource://devtools"
オリジンでの任意の JavaScript コードの実行を許容してしまう
問題があるため、リモートの攻撃者により、巧妙に細工された
マルチパートレスポンスの処理を介して、オリジン間の分離を
迂回し、不正な JSON コンテンツへのアクセスを可能とする
脆弱性が存在します。(CVE-2024-9394)
- Firefox および Thunderbird には、特定のオブジェクトの
クローニング処理に問題があるため、リモートの攻撃者により、
情報の漏洩、メモリ破壊、およびサービス拒否攻撃などを可能
とする脆弱性が存在します。(CVE-2024-9396)
- Firefox および Thunderbird には、ディレクトリをアップ
ロードするユーザーインターフェースにクリックジャッキング
対策のための遅延が設定されていない問題があるため、リモート
の攻撃者により、細工された Web コンテンツの処理を介して、
クリックジャッキング攻撃により利用者を騙し、不正な権限を
付与させることを可能とする脆弱性が存在します。
(CVE-2024-9397)
- Firefox および Thunderbird には、特定のプロトコル
ハンドラーを実装するアプリケーションのインストール有無を
把握できてしまう問題があるため、リモートの攻撃者により、
細工されたプロトコルハンドラーを用いて window.open の
呼び出し結果をチェックすることを介して、プロトコル
ハンドラーのインストール状態の不正な把握を可能とする
脆弱性が存在します。(CVE-2024-9398)
- Firefox および Thunderbird には、リモートの攻撃者に
より、WebTransport セッションを開始するように巧妙に
細工された Web サイトの閲覧を介して、サービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2024-9399)
- Firefox および Thunderbird には、メモリ破壊の問題が
あるため、リモートの攻撃者により、JIT コンパイル中の
特定の状況下で利用可能なメモリ領域を枯渇させることを
介して、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-9400)
- Firefox および Thunderbrid には、メモリ破壊の問題が
あるため、リモートの攻撃者により、任意のコードの実行
を可能とする脆弱性が存在します。(CVE-2024-9401)
- Firefox および Thunderbird には、メモリ破壊の問題が
あるため、リモートの攻撃者により、任意のコードの実行
を可能とする脆弱性が存在します。(CVE-2024-9402)
- Firefox および Thunderbird には、メモリ破壊の問題が
あるため、リモートの攻撃者により、任意のコードの実行
を可能とする脆弱性が存在します。(CVE-2024-9403)
パッケージをアップデートしてください。
A compromised content process could have allowed for the arbitrary loading of cross-origin pages. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Firefox ESR < 115.16, Thunderbird < 128.3, and Thunderbird < 131.
An attacker could, via a specially crafted multipart response, execute arbitrary JavaScript under the `resource://pdf.js` origin. This could allow them to access cross-origin PDF content. This access is limited to "same site" documents by the Site Isolation feature on desktop clients, but full cross-origin access is possible on Android versions. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Firefox ESR < 115.16, Thunderbird < 128.3, and Thunderbird < 131.
An attacker could, via a specially crafted multipart response, execute arbitrary JavaScript under the `resource://devtools` origin. This could allow them to access cross-origin JSON content. This access is limited to "same site" documents by the Site Isolation feature on desktop clients, but full cross-origin access is possible on Android versions. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Firefox ESR < 115.16, Thunderbird < 128.3, and Thunderbird < 131.
It is currently unknown if this issue is exploitable but a condition may arise where the structured clone of certain objects could lead to memory corruption. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
A missing delay in directory upload UI could have made it possible for an attacker to trick a user into granting permission via clickjacking. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
By checking the result of calls to `window.open` with specifically set protocol handlers, an attacker could determine if the application which implements that protocol handler is installed. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
A website configured to initiate a specially crafted WebTransport session could crash the Firefox process leading to a denial of service condition. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
A potential memory corruption vulnerability could be triggered if an attacker had the ability to trigger an OOM at a specific moment during JIT compilation. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
Memory safety bugs present in Firefox 130, Firefox ESR 115.15, Firefox ESR 128.2, and Thunderbird 128.2. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Firefox ESR < 115.16, Thunderbird < 128.3, and Thunderbird < 131.
Memory safety bugs present in Firefox 130, Firefox ESR 128.2, and Thunderbird 128.2. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 131, Firefox ESR < 128.3, Thunderbird < 128.3, and Thunderbird < 131.
Memory safety bugs present in Firefox 130. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 131 and Thunderbird < 131.
N/A
SRPMS
- thunderbird-128.3.0-1.el8_10.ML.1.src.rpm
MD5: 1d379a68baa14b93f991109bb6f0cf57
SHA-256: 6aaaf1a815eb903be4f008a6fe928754bce2ddd36c6833200e1df1530eea1fe6
Size: 855.44 MB
Asianux Server 8 for x86_64
- thunderbird-128.3.0-1.el8_10.ML.1.x86_64.rpm
MD5: 50a3aae21279f41df53e046ea5d1d59d
SHA-256: bdc100589a72caaa00cba63d3a47ca2ec6a01e87fe9d8820fe5418be14704546
Size: 121.44 MB