firefox-10.0.11-1.0.1.AXS3, xulrunner-10.0.11-1.0.1.AXS3
エラータID: AXSA:2012-979:05
以下項目について対処しました。
[Security Fix]
- 複数の Mozilla 製品は、location オブジェクト (window.location) にシャドウを適用するための Object.defineProperty メソッドの使用を適切に制限しないため、クロスサイトスクリプティング攻撃を実行される脆弱性が存在します。(CVE-2012-1956)
- 複数の Mozilla 製品のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる、または任意のコードを実行される脆弱性が存在します。(CVE-2012-1970)
- 複数の Mozilla 製品の nsHTMLEditor::CollapseAdjacentTextNodes 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1972)
- 複数の Mozilla 製品の nsObjectLoadingContent::LoadObject 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1973)
- 複数の Mozilla 製品の gfxTextRun::CanBreakLineBefore 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1974)
- 複数の Mozilla 製品の PresShell::CompleteMove 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1975)
- 複数の Mozilla 製品の nsHTMLSelectElement::SubmitNamesValues 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1976)
- 複数の Mozilla 製品の MediaStreamGraphThreadRunnable::Run 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3956)
- 複数の Mozilla 製品の nsBlockFrame::MarkLineDirty 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-3957)
- 複数の Mozilla 製品の nsHTMLEditRules::DeleteNonTableElements 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3958)
- 複数の Mozilla 製品の nsRangeUpdater::SelAdjDeleteNode 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3959)
- 複数の Mozilla 製品の mozSpellChecker::SetCurrentDictionary 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3960)
- 複数の Mozilla 製品の RangeData の実装には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3961)
- 複数の Mozilla 製品は、文字列の文字を適切に反復処理しないため、任意のコードを実行される脆弱性が存在します。(CVE-2012-3962)
- 複数の Mozilla 製品の js::gc::MapAllocToTraceKind 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。(CVE-2012-3963)
- 複数の Mozilla 製品の gfxTextRun::GetUserData 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3964)
- 複数の Mozilla 製品には、下記項目に関する処理に不備があるため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態となる脆弱性が存在します。
(1) nsICODecoder コンポーネントによる透過性のビットマスク (transparency bitmask)
(2) nsBMPDecoder コンポーネントによるアルファチャンネル
(CVE-2012-3966)
- Linux 上で稼働する複数の Mozilla 製品の WebGL の実装は、sampler の uniform パラメータに過度に大きな数が使用される際、Mesa ドライバとのやりとりを適切に行わないため、任意のコードを実行される、またはサービス運用妨害 (スタックメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-3967)
- 複数の Mozilla 製品の WebGL の実装には、解放済みメモリの使用 (Use-after-free) により、アクセサーによるフラグメントシェーダの削除処理に不備があるため、任意のコードを実行される脆弱性が存在します。(CVE-2012-3968)
- 複数の Mozilla 製品の nsSVGFEMorphologyElement::Filter 関数には、整数オーバーフローの脆弱性が存在します。(CVE-2012-3969)
- 複数の Mozilla 製品の nsTArray_base::Length 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3970)
- 複数の Mozilla 製品の XSLT の format-number の機能には、重要な情報を取得される脆弱性が存在します。(CVE-2012-3972)
- 複数の Mozilla 製品は、異なる https サイト間の移動中に、onLocationChange イベントを適切に処理しないため、アドレスバー内の X.509 証明書情報を偽造される脆弱性が存在します。(CVE-2012-3976)
- 複数の Mozilla 製品の nsLocation::CheckURL 関数は、location オブジェクトのセキュリティモデルに適切に従わないため、コンテンツのロードの制限を回避されるなど、不特定の影響を受ける脆弱性が存在します。(CVE-2012-3978)
- 複数の Mozilla 製品の Web コンソールには、Chrome 権限を持つ任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-3980)
- 複数の Mozilla 製品のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる、または任意のコードを実行される脆弱性が存在します。(CVE-2012-3982)
- 複数の Mozilla 製品は、DOMWindowUtils メソッドの呼び出しを適切に制限しないため、アクセス制限を回避される脆弱性が存在します。(CVE-2012-3986)
- 複数の Mozilla 製品には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。(CVE-2012-3988)
- 複数の Mozilla 製品の IME State Manager の実装には、nsIContent::GetNameSpaceID 関数に関する処理に不備があるため、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。(CVE-2012-3990)
- 複数の Mozilla 製品は、GetProperty 関数に対する JSAPI のアクセスを適切に制限しないため、同一生成元ポリシー (Same Origin Policy) を回避される、および不特定の影響を受ける脆弱性が存在します。(CVE-2012-3991)
- 複数の Mozilla 製品は、履歴データを適切に管理しないため、クロスサイトスクリプティング攻撃を実行される、または重要な POST コンテンツを取得される脆弱性が存在します。(CVE-2012-3992)
- 複数の Mozilla 製品の Chrome Object Wrapper (COW) の実装は、InstallTrigger メソッドの失敗を適切に対話処理しないため、Chrome 権限を持つ任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-3993)
- 複数の Mozilla 製品には、クロスサイトスクリプティング攻撃を実行される脆弱性が存在します。(CVE-2012-3994)
- 複数の Mozilla 製品の IsCSSWordSpacingSpace 関数には、任意のコードを実行される、またはサービス運用妨害 (out-of-bounds read) 状態となる脆弱性が存在します。(CVE-2012-3995)
- 複数の Mozilla 製品の nsHTMLCSSUtils::CreateCSSPropertyTxn 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-4179)
- 複数の Mozilla 製品の nsHTMLEditor::IsPrevCharInNodeWhitespace 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-4180)
- 複数の Mozilla 製品の nsSMILAnimationController::DoSample 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-4181)
- 複数の Mozilla 製品の nsTextEditRules::WillInsert 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-4182)
- 複数の Mozilla 製品の DOMSVGTests::GetRequiredFeatures 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-4183)
- 複数の Mozilla 製品の Chrome Object Wrapper (COW) の実装は、標準クラス用のプロトタイプのプロパティへのアクセスを制限しないため、Chrome 権限を持つ任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-4184)
- 複数の Mozilla 製品の nsCharTraits::length 関数には、バッファオーバーフローの脆弱性が存在します。(CVE-2012-4185)
- 複数の Mozilla 製品の nsWaveReader::DecodeAudioData 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-4186)
- 複数の Mozilla 製品には、特定の insPos 変数を適切に管理しないため、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損および表明違反) 状態となる脆弱性が存在します。(CVE-2012-4187)
- 複数の Mozilla 製品の Convolve3x3 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-4188)
- 複数の Mozilla 製品には、セキュリティラッパーが解かれる際に、defaultValue 関数におけるセキュリティチェックが省略されるため、同一生成元ポリシー (Same Origin Policy) を回避される、および Location オブジェクトのプロパティを読まれる、または任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-4193)
- 複数の Mozilla 製品は、location オブジェクトをシャドウ (shadow) する valueOf メソッドの利用を制限しないため、クロスサイトスクリプティング攻撃を実行される脆弱性が存在します。(CVE-2012-4194)
- 複数の Mozilla 製品の nsLocation::CheckURL 関数は、戻り値の呼び出し元のドキュメントおよびプリンシパルを適切に判断しないため、クロスサイトスクリプティング攻撃を実行される、および任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-4195)
- 複数の Mozilla 製品には、同一生成元ポリシー (Same Origin Policy) を回避され、Location オブジェクトを読まれる脆弱性が存在します。(CVE-2012-4196)
- 複数の Mozilla 製品の evalInSandbox の実装は、location.href を設定する JavaScript コードの処理中に不正なコンテキストを使用するため、クロスサイトスクリプティング攻撃を実行される、または任意のファイルを読まれる脆弱性が存在します。(CVE-2012-4201)
- 複数の Mozilla 製品の image::RasterImage::DrawFrameTo 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-4202)
- 複数の Mozilla 製品の HZ-GB-2312 文字セットの実装は、チャンクの区切り文字の近くにある ~ (チルダ) を適切に処理しないため、クロスサイトスクリプティング攻撃をされる脆弱性が存在します。(CVE-2012-4207)
- 複数の Mozilla 製品には、location プロパティへアクセスするフレームの name 属性の "top" 値の使用を適切に制限しないため、クロスサイトスクリプティングの脆弱性が存在します。(CVE-2012-4209)
- Mozilla Firefox および Firefox ESR のスタイルインスペクタは、HTML マークアップおよび Cascading Style Sheets (CSS) トークンシーケンスのコンテキストを適切に制限しないため、クローム特権を持つ任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-4210)
- 複数の Mozilla 製品の nsTextEditorState::PrepareEditor 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。
本脆弱性は、CVE-2012-5840 とは異なる脆弱性です。(CVE-2012-4214)
- 複数の Mozilla 製品の nsPlaintextEditor::FireClipboardEvent 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-4215)
- 複数の Mozilla 製品の gfxFont::GetFontEntry 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-4216)
- 複数の Mozilla 製品の nsWindow::OnExposeEvent 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-5829)
- Mac OS X 上で稼働する複数の Mozilla 製品には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。(CVE-2012-5830)
- 複数の Mozilla 製品の WebGL サブシステム内の texImage2D の実装は、Mesa ドライバと適切に対話処理しないため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる脆弱性が存在します。(CVE-2012-5833)
- 複数の Mozilla 製品の WebGL サブシステムには、整数オーバーフローの脆弱性が存在します。(CVE-2012-5835)
- 複数の Mozilla 製品の gfxShapedWord::CompressedGlyph::IsClusterStart 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-5839)
- 複数の Mozilla 製品の nsTextEditorState::PrepareEditor 関数には、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。
本脆弱性は、CVE-2012-4214 とは異なる脆弱性です。(CVE-2012-5840)
- 複数の Mozilla 製品のフィルタリングを行うクロスオリジンラッパーの実装は、書き込み操作を適切に制限しないため、クロスサイトスクリプティング攻撃を実行される脆弱性が存在します。(CVE-2012-5841)
- 複数の Mozilla 製品のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる、または任意のコードを実行される脆弱性が存在します。(CVE-2012-5842)
[Bug Fix]
- NFS 共有上のホームディレクトリに firefox の設定ファイル (~/.mozilla/) があると、ナビゲーション·ボタンが期待通り動作しない、ブックマークが保存されないなど firefox が正しく動作しない問題があるため、新しいオプション storage.nfs_filesystem を追加して問題を解決しました。
- "out-of-process plug-ins" 機能をデフォルトで有効にすることによって、flash オブジェクトやビューアがインストールされている flash プラグイン、nswrapperplugin プラグイン を使用する Web ページへのアクセス時に、Firefox がクラッシュする問題を修正しました。
一部 CVE の翻訳文は JVN からの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Mozilla Firefox before 15.0, Thunderbird before 15.0, and SeaMonkey before 2.12 do not prevent use of the Object.defineProperty method to shadow the location object (aka window.location), which makes it easier for remote attackers to conduct cross-site scripting (XSS) attacks via vectors involving a plugin.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Use-after-free vulnerability in the nsHTMLEditor::CollapseAdjacentTextNodes function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the nsObjectLoadingContent::LoadObject function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the gfxTextRun::CanBreakLineBefore function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the PresShell::CompleteMove function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the nsHTMLSelectElement::SubmitNamesValues function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the MediaStreamGraphThreadRunnable::Run function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Heap-based buffer overflow in the nsBlockFrame::MarkLineDirty function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code via unspecified vectors.
Use-after-free vulnerability in the nsHTMLEditRules::DeleteNonTableElements function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the nsRangeUpdater::SelAdjDeleteNode function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the mozSpellChecker::SetCurrentDictionary function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the RangeData implementation in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 do not properly iterate through the characters in a text run, which allows remote attackers to execute arbitrary code via a crafted document.
Use-after-free vulnerability in the js::gc::MapAllocToTraceKind function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code via unspecified vectors.
Use-after-free vulnerability in the gfxTextRun::GetUserData function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a negative height value in a BMP image within a .ICO file, related to (1) improper handling of the transparency bitmask by the nsICODecoder component and (2) improper processing of the alpha channel by the nsBMPDecoder component.
The WebGL implementation in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 on Linux, when a large number of sampler uniforms are used, does not properly interact with Mesa drivers, which allows remote attackers to execute arbitrary code or cause a denial of service (stack memory corruption) via a crafted web site.
Use-after-free vulnerability in the WebGL implementation in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code via vectors related to deletion of a fragment shader by its accessor.
Integer overflow in the nsSVGFEMorphologyElement::Filter function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code via a crafted SVG filter that triggers an incorrect sum calculation, leading to a heap-based buffer overflow.
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3970">2012-3970</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3972">2012-3972</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3976">2012-3976</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3978">2012-3978</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3980">2012-3980</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3982">2012-3982</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3986">2012-3986</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3988">2012-3988</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3990">2012-3990</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3991">2012-3991</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3992">2012-3992</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3993">2012-3993</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3994">2012-3994</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3995">2012-3995</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4179">2012-4179</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4180">2012-4180</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4181">2012-4181</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4182">2012-4182</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4183">2012-4183</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4184">2012-4184</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4185">2012-4185</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4186">2012-4186</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4187">2012-4187</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4188">2012-4188</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4193">2012-4193</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4194">2012-4194</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4195">2012-4195</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4196">2012-4196</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4201">2012-4201</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4202">2012-4202</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4207">2012-4207</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4209">2012-4209</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4210">2012-4210</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4214">2012-4214</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4215">2012-4215</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4216">2012-4216</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5829">2012-5829</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5830">2012-5830</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5833">2012-5833</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5835">2012-5835</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5839">2012-5839</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5840">2012-5840</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5841">2012-5841</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5842">2012-5842</A>
Asianux Server 3 for x86
- firefox-10.0.11-1.0.1.AXS3.i386.rpm
MD5: f46cc01e0110e2a9ac7402e8271acce2
SHA-256: b8063cdc8b2e3785f662fdfe3f96c654d4e594b1c957b387694ebb89115a1097
Size: 20.45 MB - xulrunner-10.0.11-1.0.1.AXS3.i386.rpm
MD5: 4fb17429f3d972e2e0af05466b6318f6
SHA-256: b021ecf2789da121079037fb59666b0c5d321aba0a4a056ee83f3a67ab1dd502
Size: 13.31 MB
Asianux Server 3 for x86_64
- firefox-10.0.11-1.0.1.AXS3.x86_64.rpm
MD5: 4618b60c17226633c2e46957e5650a70
SHA-256: 47dbfe6faf62aadae1b73326b832592a5c1f6019aa4b3ee52fbe5820a150d005
Size: 20.45 MB - xulrunner-10.0.11-1.0.1.AXS3.x86_64.rpm
MD5: 5ae0c793d4048ce4fb4f5279c325b06d
SHA-256: d65857fdbeb4480f494387c9208bd9b230b91751a2b89c3278b93f9e9d7ea69b
Size: 12.87 MB