thunderbird-140.4.0-2.el9_6.ML.1
エラータID: AXSA:2025-10991:24
以下項目について対処しました。
[Security Fix]
- Firefox および Thunderbird の MediaTrackGraphImpl::GetInstance()
メソッドには、メモリ領域の解放後利用の問題があるため、リモートの
攻撃者により、情報の漏洩、データ破壊、およびサービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2025-11708)
- Firefox および Thunderbird には、特権でのメモリ領域の範囲外
読み取りおよび書き込みの問題があるため、リモートの攻撃者により、
細工された WebGL テクスチャデータの処理を介して、情報の漏洩、
データ破壊、およびサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2025-11709)
- Firefox および Thunderbird には、リモートの攻撃者により、細工
された IPC メッセージの処理を介して、特権を持つブラウザプロセス
からの情報の漏洩を可能とする脆弱性が存在します。(CVE-2025-11710)
- Firefox および Thunderbird には、書き込みが不可能とされている
JavaScript のオブジェクトのプロパティ値を意図せず書き換えられて
しまう問題があるため、リモートの攻撃者により、情報の漏洩、データ
破壊、およびサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2025-11711)
- Firefox および Thunderbird には、OBJECT タグの type 属性の処理
の不備に起因してブラウザのデフォルト動作を意図せず上書きしてしまう
問題があるため、リモートの攻撃者により、コンテンツタイプの指定
されていない Web リソースの処理を介して、クロスサイトスクリプ
ティング攻撃による情報の漏洩、およびデータ破壊を可能とする脆弱性が
存在します。(CVE-2025-11712)
- Firefox および Thunderbird には、メモリ領域の範囲外アクセスの
問題があるため、リモートの攻撃者により、任意のコードの実行を可能
とする脆弱性が存在します。(CVE-2025-11714)
- Firefox および Thunderbird には、メモリ領域の範囲外アクセスの
問題があるため、リモートの攻撃者により、任意のコードの実行を可能
とする脆弱性が存在します。(CVE-2025-11715)
パッケージをアップデートしてください。
Use-after-free in MediaTrackGraphImpl::GetInstance() This vulnerability affects Firefox < 144, Firefox ESR < 140.4, Thunderbird < 144, and Thunderbird < 140.4.
A compromised web process was able to trigger out of bounds reads and writes in a more privileged process using manipulated WebGL textures. This vulnerability affects Firefox < 144, Firefox ESR < 115.29, Firefox ESR < 140.4, Thunderbird < 144, and Thunderbird < 140.4.
A compromised web process using malicious IPC messages could have caused the privileged browser process to reveal blocks of its memory to the compromised process. This vulnerability affects Firefox < 144, Firefox ESR < 115.29, Firefox ESR < 140.4, Thunderbird < 144, and Thunderbird < 140.4.
There was a way to change the value of JavaScript Object properties that were supposed to be non-writeable. This vulnerability affects Firefox < 144, Firefox ESR < 115.29, Firefox ESR < 140.4, Thunderbird < 144, and Thunderbird < 140.4.
A malicious page could have used the type attribute of an OBJECT tag to override the default browser behavior when encountering a web resource served without a content-type. This could have contributed to an XSS on a site that unsafely serves files without a content-type header. This vulnerability affects Firefox < 144, Firefox ESR < 140.4, Thunderbird < 144, and Thunderbird < 140.4.
Memory safety bugs present in Firefox ESR 115.28, Firefox ESR 140.3, Thunderbird ESR 140.3, Firefox 143 and Thunderbird 143. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 144, Firefox ESR < 115.29, Firefox ESR < 140.4, Thunderbird < 144, and Thunderbird < 140.4.
Memory safety bugs present in Firefox ESR 140.3, Thunderbird ESR 140.3, Firefox 143 and Thunderbird 143. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 144, Firefox ESR < 140.4, Thunderbird < 144, and Thunderbird < 140.4.
N/A
SRPMS
- thunderbird-140.4.0-2.el9_6.ML.1.src.rpm
MD5: 45d35cafb279a1002c8a0dcb0e431717
SHA-256: 33fea072b011fcde5800395f4df35896e22811f78a5a77c717bb3b65fb4bf43b
Size: 920.47 MB
Asianux Server 9 for x86_64
- thunderbird-140.4.0-2.el9_6.ML.1.x86_64.rpm
MD5: 95f6471a50c65d8765fcbeefedc2e518
SHA-256: f189500bb97f5b0b841d9a4b3f5035fd3a7cec521eadff126d56f1b259586604
Size: 111.13 MB