thunderbird-140.4.0-2.el8_10.ML.1
エラータID: AXSA:2025-11006:25
以下項目について対処しました。
[Security Fix]
- Firefox および Thunderbird の MediaTrackGraphImpl::GetInstance()
メソッドには、メモリ領域の解放後利用の問題があるため、リモートの
攻撃者により、情報の漏洩、データ破壊、およびサービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2025-11708)
- Firefox および Thunderbird には、特権でのメモリ領域の範囲外
読み取りおよび書き込みの問題があるため、リモートの攻撃者により、
細工された WebGL テクスチャデータの処理を介して、情報の漏洩、
データ破壊、およびサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2025-11709)
- Firefox および Thunderbird には、リモートの攻撃者により、
細工された IPC メッセージの処理を介して、特権を持つブラウザ
プロセスからの情報の漏洩を可能とする脆弱性が存在します。
(CVE-2025-11710)
- Firefox および Thunderbird には、書き込みが不可能とされている
JavaScript のオブジェクトのプロパティ値を意図せず書き換えられて
しまう問題があるため、リモートの攻撃者により、情報の漏洩、データ
破壊、およびサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2025-11711)
- Firefox および Thunderbird には、OBJECT タグの type 属性の処理
の不備に起因してブラウザのデフォルト動作を意図せず上書きしてしまう
問題があるため、リモートの攻撃者により、コンテンツタイプの指定
されていない Web リソースの処理を介して、クロスサイトスクリプ
ティング攻撃による情報の漏洩、およびデータ破壊を可能とする脆弱性が
存在します。(CVE-2025-11712)
- Firefox および Thunderbird には、メモリ領域の範囲外アクセスの
問題があるため、リモートの攻撃者により、任意のコードの実行を可能
とする脆弱性が存在します。(CVE-2025-11714)
- Firefox および Thunderbird には、メモリ領域の範囲外アクセスの
問題があるため、リモートの攻撃者により、任意のコードの実行を可能
とする脆弱性が存在します。(CVE-2025-11715)
パッケージをアップデートしてください。
Use-after-free in MediaTrackGraphImpl::GetInstance() This vulnerability affects Firefox < 144, Firefox ESR < 140.4, Thunderbird < 144, and Thunderbird < 140.4.
A compromised web process was able to trigger out of bounds reads and writes in a more privileged process using manipulated WebGL textures. This vulnerability affects Firefox < 144, Firefox ESR < 115.29, Firefox ESR < 140.4, Thunderbird < 144, and Thunderbird < 140.4.
A compromised web process using malicious IPC messages could have caused the privileged browser process to reveal blocks of its memory to the compromised process. This vulnerability affects Firefox < 144, Firefox ESR < 115.29, Firefox ESR < 140.4, Thunderbird < 144, and Thunderbird < 140.4.
There was a way to change the value of JavaScript Object properties that were supposed to be non-writeable. This vulnerability affects Firefox < 144, Firefox ESR < 115.29, Firefox ESR < 140.4, Thunderbird < 144, and Thunderbird < 140.4.
A malicious page could have used the type attribute of an OBJECT tag to override the default browser behavior when encountering a web resource served without a content-type. This could have contributed to an XSS on a site that unsafely serves files without a content-type header. This vulnerability affects Firefox < 144, Firefox ESR < 140.4, Thunderbird < 144, and Thunderbird < 140.4.
Memory safety bugs present in Firefox ESR 115.28, Firefox ESR 140.3, Thunderbird ESR 140.3, Firefox 143 and Thunderbird 143. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 144, Firefox ESR < 115.29, Firefox ESR < 140.4, Thunderbird < 144, and Thunderbird < 140.4.
Memory safety bugs present in Firefox ESR 140.3, Thunderbird ESR 140.3, Firefox 143 and Thunderbird 143. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 144, Firefox ESR < 140.4, Thunderbird < 144, and Thunderbird < 140.4.
N/A
SRPMS
- thunderbird-140.4.0-2.el8_10.ML.1.src.rpm
MD5: fc85aeafd655f250b03cb3f63a6ee902
SHA-256: d4ccae9c7e5771899156f32ddc25492727d2df86dc96e7a071556429c6d186eb
Size: 920.47 MB
Asianux Server 8 for x86_64
- thunderbird-140.4.0-2.el8_10.ML.1.x86_64.rpm
MD5: c517aa00685a5e5faea36578aba2e971
SHA-256: 26300f8723e9d9eb846e1bcbd67970b446c38a6eaf2c5d17d73d6f183666a3f2
Size: 115.22 MB