thunderbird-128.4.0-1.el9_5.ML.2
エラータID: AXSA:2024-9408:29
以下項目について対処しました。
[Security Fix]
- Firefox および Thunderbird には、embed 要素および
object 要素の処理に問題があるため、リモートの攻撃者により、
embed 要素および object 要素を含む細工されたコンテンツの
処理を介して、権限情報の漏洩を可能とする脆弱性が存在します。
(CVE-2024-10458)
- Firefox および Thunderbird には、メモリ領域の解放後利用
の問題があるため、リモートの攻撃者により、サービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2024-10459)
- Firefox および Thunderbird の外部プロトコルハンドラー
の確認を求めるプロンプトには、iframe タグ内の data:URL 値
の利用に起因してわかりにくい内容が表示されてしまう問題が
あるため、リモートの攻撃者により、利用者を騙し、不正な権限
の付与を可能とする脆弱性が存在します。(CVE-2024-10460)
- Firefox および Thunderbird には、
multipart/x-mixed-replace 応答において
Content-Disposition: attachment ヘッダーが考慮されない
問題があるため、リモートの攻撃者により、クロスサイト
スクリプティング攻撃を可能とする脆弱性が存在します。
(CVE-2024-10461)
- Firefox および Thunderbird には、権限付与の許可を求める
プロンプトにおける対象オリジンの偽装を許容してしまう問題
があるため、リモートの攻撃者により、細工された長い URL の
処理を介して、不正な権限の付与を可能とする脆弱性が存在
します。(CVE-2024-10462)
- Firefox および Thunderbird には、リモートの攻撃者により、
情報の漏洩 (オリジン間を跨いだビデオフレームの漏洩) を可能
とする脆弱性が存在します。(CVE-2024-10463)
- Firefox および Thunderbird には、リモートの攻撃者により、
履歴インターフェース属性値への繰り返しの書き込みを介して、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-10464)
- Firefox および Thunderbird には、クリップボードへの
「貼り付け」ボタンがタブ間を跨いで存続してしまう問題がある
ため、リモートの攻撃者により、細工されたコンテンツの処理を
介して、なりすまし攻撃を可能とする脆弱性が存在します。
(CVE-2024-10465)
- Firefox および Thunderbird には、親プロセスのハング
アップを許容してしまう問題があるため、リモートの攻撃者に
より、巧妙に細工された DOM プッシュサブスクリプション
メッセージの送信を介して、サービス拒否攻撃 (ブラウザー
のハングアップ) を可能とする脆弱性が存在します。
(CVE-2024-10466)
- Firefox および Thunderbird には、メモリ破壊の問題がある
ため、リモートの攻撃者により、任意のコードの実行を可能と
する脆弱性が存在します。(CVE-2024-10467)
- Firefox のアニメーションタイムライン機能には、メモリ領域
の解放後利用の問題があるため、リモートの攻撃者により、細工
された Web コンテンツの処理を介して、任意のコードの実行を
可能とする脆弱性が存在します。(CVE-2024-9680)
パッケージをアップデートしてください。
A permission leak could have occurred from a trusted site to an untrusted site via `embed` or `object` elements. This vulnerability affects Firefox < 132, Firefox ESR < 128.4, Firefox ESR < 115.17, Thunderbird < 128.4, and Thunderbird < 132.
An attacker could have caused a use-after-free when accessibility was enabled, leading to a potentially exploitable crash. This vulnerability affects Firefox < 132, Firefox ESR < 128.4, Firefox ESR < 115.17, Thunderbird < 128.4, and Thunderbird < 132.
The origin of an external protocol handler prompt could have been obscured using a data: URL within an `iframe`. This vulnerability affects Firefox < 132, Firefox ESR < 128.4, Thunderbird < 128.4, and Thunderbird < 132.
In multipart/x-mixed-replace responses, `Content-Disposition: attachment` in the response header was not respected and did not force a download, which could allow XSS attacks. This vulnerability affects Firefox < 132, Firefox ESR < 128.4, Thunderbird < 128.4, and Thunderbird < 132.
Truncation of a long URL could have allowed origin spoofing in a permission prompt. This vulnerability affects Firefox < 132, Firefox ESR < 128.4, Thunderbird < 128.4, and Thunderbird < 132.
Video frames could have been leaked between origins in some situations. This vulnerability affects Firefox < 132, Firefox ESR < 128.4, Firefox ESR < 115.17, Thunderbird < 128.4, and Thunderbird < 132.
Repeated writes to history interface attributes could have been used to cause a Denial of Service condition in the browser. This was addressed by introducing rate-limiting to this API. This vulnerability affects Firefox < 132, Firefox ESR < 128.4, Thunderbird < 128.4, and Thunderbird < 132.
A clipboard "paste" button could persist across tabs which allowed a spoofing attack. This vulnerability affects Firefox < 132, Firefox ESR < 128.4, Thunderbird < 128.4, and Thunderbird < 132.
By sending a specially crafted push message, a remote server could have hung the parent process, causing the browser to become unresponsive. This vulnerability affects Firefox < 132, Firefox ESR < 128.4, Thunderbird < 128.4, and Thunderbird < 132.
Memory safety bugs present in Firefox 131, Firefox ESR 128.3, and Thunderbird 128.3. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 132, Firefox ESR < 128.4, Thunderbird < 128.4, and Thunderbird < 132.
An attacker was able to achieve code execution in the content process by exploiting a use-after-free in Animation timelines. We have had reports of this vulnerability being exploited in the wild. This vulnerability affects Firefox < 131.0.2, Firefox ESR < 128.3.1, Firefox ESR < 115.16.1, Thunderbird < 131.0.1, Thunderbird < 128.3.1, and Thunderbird < 115.16.0.
N/A
SRPMS
- thunderbird-128.4.0-1.el9_5.ML.2.src.rpm
MD5: 89a795c8f48d20a5bc79c953dcd7ed61
SHA-256: 08256a37c9ad59624ff87ba0f1d3d6e101b91c5872fb63d3d1ec8a312aef935b
Size: 852.85 MB
Asianux Server 9 for x86_64
- thunderbird-128.4.0-1.el9_5.ML.2.x86_64.rpm
MD5: 52e7cbd853206734694ed468283c1232
SHA-256: 7ecccda4f5e43ba0b63e1a15e56e8663ed80c39670a1a5559066088e77dbfe35
Size: 117.62 MB