yelp-2.28.1-13.AXS4, xulrunner-10.0.3-1.0.1.AXS4, firefox-10.0.3-1.0.1.AXS4
エラータID: AXSA:2012-475:03
以下項目について対処しました。
[Security Fix]
- Mozilla Firefox にはリモートの WEB サーバが意図したコンテンツセキュリティポリシー (CSP) 制限を迂回し,巧妙に細工された HTTP ヘッダによって,クロスサイトスクリプティング (XSS) 攻撃を行う脆弱性があります。(CVE-2012-0451)
- Mozilla Firefox は javascript: URLs のドラッグアンドドロップ操作を適切に制限しておらず,巧妙に細工された WEB ページによって,リモートの攻撃者がクロスサイトスクリプティング (XSS)攻撃を行う脆弱性があります。(CVE-2012-0455)
- Mozilla Firefox にはリモートの攻撃者がプロセスメモリから機密情報を得ることができる脆弱性があります。(CVE-2012-0456)
- Mozilla Firefox の nsSMILTimeValueSpec::ConvertBetweenTimeContainer 関数には,SVG アニメーションによってリモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2012-0457)
- Mozilla Firefox は URL ホームボタンへのドラッグによるホームページの設定を適切に制限しておらず,javascript: URL によって,リモートの攻撃者が chrome 権限で任意の JavaScript コードを実行する脆弱性があります。(CVE-2012-0458)
- Mozilla Firefox の CSS 実装はキーフレームの動的な変更によって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こしたり,任意のコードを実行する可能性のある脆弱性があります。(CVE-2012-0459)
- Mozilla Firefox は window.fullScreen object への書き込み権を適切に制限しておらず,巧妙に細工された WEB ページによって,リモートの攻撃者がユーザインターフェースを偽造する脆弱性があります。(CVE-2012-0460)
- Mozilla Firefox にはリモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こしたり,あるいは任意のコードを実行する可能性のある脆弱性があります。(CVE-2012-0461)
- Mozilla Firefox のブラウザエンジンには複数の詳細不明な脆弱性が存在し,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こしたり,あるいは任意のコードを実行する可能性のある脆弱性があります。(CVE-2012-0462)
- Mozilla Firefox のブラウザエンジンには開放後使用脆弱性が存在し,ガベージコレクションをきっかけとするとともに,array.join 関数に空の引数を渡すことで,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2012-0464)
重要: Firefox 10 は Firefox 3.6 で動作していた Mozilla のアドオン、Firefox のプラグインと完全に後方互換性はあるわけではありません。Firefox 10 は最初の実行時に互換性を確認し、当該のアドオンやプラグインを無効化したり、アップデートやアップグレードができるか確認することになるかも知れません。
場合によってはアドオンやプラグインを手動でアップデートする必要があるかも知れません。
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp
[Bug Fix]
- xulrunner パッケージとともにインストールされている場合,yelp プラグインを開始するのに失敗し,"Could not initialize gecko!" というエラーメッセージを返す問題を修正しました。
パッケージをアップデートしてください。
CRLF injection vulnerability in Mozilla Firefox 4.x through 10.0, Firefox ESR 10.x before 10.0.3, Thunderbird 5.0 through 10.0, Thunderbird ESR 10.x before 10.0.3, and SeaMonkey before 2.8 allows remote web servers to bypass intended Content Security Policy (CSP) restrictions and possibly conduct cross-site scripting (XSS) attacks via crafted HTTP headers.
Mozilla Firefox before 3.6.28 and 4.x through 10.0, Firefox ESR 10.x before 10.0.3, Thunderbird before 3.1.20 and 5.0 through 10.0, Thunderbird ESR 10.x before 10.0.3, and SeaMonkey before 2.8 do not properly restrict drag-and-drop operations on javascript: URLs, which allows user-assisted remote attackers to conduct cross-site scripting (XSS) attacks via a crafted web page, related to a "DragAndDropJacking" issue.
The SVG Filters implementation in Mozilla Firefox before 3.6.28 and 4.x through 10.0, Firefox ESR 10.x before 10.0.3, Thunderbird before 3.1.20 and 5.0 through 10.0, Thunderbird ESR 10.x before 10.0.3, and SeaMonkey before 2.8 might allow remote attackers to obtain sensitive information from process memory via vectors that trigger an out-of-bounds read.
Use-after-free vulnerability in the nsSMILTimeValueSpec::ConvertBetweenTimeContainer function in Mozilla Firefox before 3.6.28 and 4.x through 10.0, Firefox ESR 10.x before 10.0.3, Thunderbird before 3.1.20 and 5.0 through 10.0, Thunderbird ESR 10.x before 10.0.3, and SeaMonkey before 2.8 might allow remote attackers to execute arbitrary code via an SVG animation.
Mozilla Firefox before 3.6.28 and 4.x through 10.0, Firefox ESR 10.x before 10.0.3, Thunderbird before 3.1.20 and 5.0 through 10.0, Thunderbird ESR 10.x before 10.0.3, and SeaMonkey before 2.8 do not properly restrict setting the home page through the dragging of a URL to the home button, which allows user-assisted remote attackers to execute arbitrary JavaScript code with chrome privileges via a javascript: URL that is later interpreted in the about:sessionrestore context.
The Cascading Style Sheets (CSS) implementation in Mozilla Firefox 4.x through 10.0, Firefox ESR 10.x before 10.0.3, Thunderbird 5.0 through 10.0, Thunderbird ESR 10.x before 10.0.3, and SeaMonkey before 2.8 allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via dynamic modification of a keyframe followed by access to the cssText of the keyframe.
Mozilla Firefox 4.x through 10.0, Firefox ESR 10.x before 10.0.3, Thunderbird 5.0 through 10.0, Thunderbird ESR 10.x before 10.0.3, and SeaMonkey before 2.8 do not properly restrict write access to the window.fullScreen object, which allows remote attackers to spoof the user interface via a crafted web page.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 3.6.28 and 4.x through 10.0, Firefox ESR 10.x before 10.0.3, Thunderbird before 3.1.20 and 5.0 through 10.0, Thunderbird ESR 10.x before 10.0.3, and SeaMonkey before 2.8 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox 4.x through 10.0, Firefox ESR 10.x before 10.0.3, Thunderbird 5.0 through 10.0, Thunderbird ESR 10.x before 10.0.3, and SeaMonkey before 2.8 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Use-after-free vulnerability in the browser engine in Mozilla Firefox before 3.6.28 and 4.x through 10.0, Firefox ESR 10.x before 10.0.3, Thunderbird before 3.1.20 and 5.0 through 10.0, Thunderbird ESR 10.x before 10.0.3, and SeaMonkey before 2.8 allows remote attackers to execute arbitrary code via vectors involving an empty argument to the array.join function in conjunction with the triggering of garbage collection.
N/A
SRPMS
- firefox-10.0.3-1.0.1.AXS4.src.rpm
MD5: ca7dda13ef699c3e1c7281dc743e4800
SHA-256: 7b153b757cae859ecf3dd129b5ffee79205e74228fc65495e514ce91380c2c5b
Size: 89.27 MB - xulrunner-10.0.3-1.0.1.AXS4.src.rpm
MD5: d3bb532bb3a56fb9ed12a3b88d25ba49
SHA-256: cfec1006046d0f663cce1af0fe7867c33cc3d5aea07a9a71b685dba1fc06133f
Size: 71.70 MB - yelp-2.28.1-13.AXS4.src.rpm
MD5: 3e8f10dc586982b3889e98e07fc0e32a
SHA-256: adfab251863e66aa8fe7635e5ee9059cad376173c9bbdb0119441d76b169bc44
Size: 1.13 MB
Asianux Server 4 for x86
- firefox-10.0.3-1.0.1.AXS4.i686.rpm
MD5: d253fe6c1cfb725039b475a1f2ccced1
SHA-256: 170e0ff7a6320992f75a963789de203b90de7b987384d44ad011b3c29ced2567
Size: 19.81 MB - xulrunner-10.0.3-1.0.1.AXS4.i686.rpm
MD5: 0ec981a64f03cb40e407d296cf6773ba
SHA-256: e21ade14720f1df74b064207a3232a78232b3c10aa61a5a32a840c2ea09a758e
Size: 12.26 MB - yelp-2.28.1-13.AXS4.i686.rpm
MD5: 4de188ba680656dacbc23a65edac2b6c
SHA-256: d6b27c3accb5da486587ea9f8e8cf423864589ddf26e5c016c6d4d24300069ab
Size: 775.20 kB
Asianux Server 4 for x86_64
- firefox-10.0.3-1.0.1.AXS4.x86_64.rpm
MD5: 7ac9de9d842a5a2ab9c73add40ba5f74
SHA-256: b4b089d59398a871e896be86dd3f5928a92ac9ab4ae4621c9d30525c7724c3ff
Size: 19.82 MB - firefox-10.0.3-1.0.1.AXS4.i686.rpm
MD5: d253fe6c1cfb725039b475a1f2ccced1
SHA-256: 170e0ff7a6320992f75a963789de203b90de7b987384d44ad011b3c29ced2567
Size: 19.81 MB - xulrunner-10.0.3-1.0.1.AXS4.x86_64.rpm
MD5: a762857810227fa68f3be76317ff766a
SHA-256: 6543c974f7775b2faff77396477c242980dcfce45246d4d4b91656bc9cbc836b
Size: 11.92 MB - xulrunner-10.0.3-1.0.1.AXS4.i686.rpm
MD5: 0ec981a64f03cb40e407d296cf6773ba
SHA-256: e21ade14720f1df74b064207a3232a78232b3c10aa61a5a32a840c2ea09a758e
Size: 12.26 MB - yelp-2.28.1-13.AXS4.x86_64.rpm
MD5: aef7be9c02610197f44e7ad83891253d
SHA-256: 42b43c7621c28b1b37636078da1fc34cc8c0c2b5af9e24af4bd58e459eab248a
Size: 777.46 kB