firefox-10.0.11-1.0.1.AXS3, xulrunner-10.0.11-1.0.1.AXS3

エラータID: AXSA:2012-979:05

リリース日: 
2012/12/13 Thursday - 19:18
題名: 
firefox-10.0.11-1.0.1.AXS3, xulrunner-10.0.11-1.0.1.AXS3
影響のあるチャネル: 
Asianux Server 3 for x86_64
Asianux Server 3 for x86
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]

- 複数の Mozilla 製品は、location オブジェクト (window.location) にシャドウを適用するための Object.defineProperty メソッドの使用を適切に制限しないため、クロスサイトスクリプティング攻撃を実行される脆弱性が存在します。(CVE-2012-1956)

- 複数の Mozilla 製品のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる、または任意のコードを実行される脆弱性が存在します。(CVE-2012-1970)

- 複数の Mozilla 製品の nsHTMLEditor::CollapseAdjacentTextNodes 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1972)

- 複数の Mozilla 製品の nsObjectLoadingContent::LoadObject 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1973)

- 複数の Mozilla 製品の gfxTextRun::CanBreakLineBefore 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1974)

- 複数の Mozilla 製品の PresShell::CompleteMove 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1975)

- 複数の Mozilla 製品の nsHTMLSelectElement::SubmitNamesValues 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1976)

- 複数の Mozilla 製品の MediaStreamGraphThreadRunnable::Run 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3956)

- 複数の Mozilla 製品の nsBlockFrame::MarkLineDirty 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-3957)

- 複数の Mozilla 製品の nsHTMLEditRules::DeleteNonTableElements 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3958)

- 複数の Mozilla 製品の nsRangeUpdater::SelAdjDeleteNode 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3959)

- 複数の Mozilla 製品の mozSpellChecker::SetCurrentDictionary 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3960)

- 複数の Mozilla 製品の RangeData の実装には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3961)

- 複数の Mozilla 製品は、文字列の文字を適切に反復処理しないため、任意のコードを実行される脆弱性が存在します。(CVE-2012-3962)

- 複数の Mozilla 製品の js::gc::MapAllocToTraceKind 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。(CVE-2012-3963)

- 複数の Mozilla 製品の gfxTextRun::GetUserData 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3964)

- 複数の Mozilla 製品には、下記項目に関する処理に不備があるため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態となる脆弱性が存在します。
(1) nsICODecoder コンポーネントによる透過性のビットマスク (transparency bitmask)
(2) nsBMPDecoder コンポーネントによるアルファチャンネル
(CVE-2012-3966)

- Linux 上で稼働する複数の Mozilla 製品の WebGL の実装は、sampler の uniform パラメータに過度に大きな数が使用される際、Mesa ドライバとのやりとりを適切に行わないため、任意のコードを実行される、またはサービス運用妨害 (スタックメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-3967)

- 複数の Mozilla 製品の WebGL の実装には、解放済みメモリの使用 (Use-after-free) により、アクセサーによるフラグメントシェーダの削除処理に不備があるため、任意のコードを実行される脆弱性が存在します。(CVE-2012-3968)

- 複数の Mozilla 製品の nsSVGFEMorphologyElement::Filter 関数には、整数オーバーフローの脆弱性が存在します。(CVE-2012-3969)

- 複数の Mozilla 製品の nsTArray_base::Length 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3970)

- 複数の Mozilla 製品の XSLT の format-number の機能には、重要な情報を取得される脆弱性が存在します。(CVE-2012-3972)

- 複数の Mozilla 製品は、異なる https サイト間の移動中に、onLocationChange イベントを適切に処理しないため、アドレスバー内の X.509 証明書情報を偽造される脆弱性が存在します。(CVE-2012-3976)

- 複数の Mozilla 製品の nsLocation::CheckURL 関数は、location オブジェクトのセキュリティモデルに適切に従わないため、コンテンツのロードの制限を回避されるなど、不特定の影響を受ける脆弱性が存在します。(CVE-2012-3978)

- 複数の Mozilla 製品の Web コンソールには、Chrome 権限を持つ任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-3980)

- 複数の Mozilla 製品のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる、または任意のコードを実行される脆弱性が存在します。(CVE-2012-3982)

- 複数の Mozilla 製品は、DOMWindowUtils メソッドの呼び出しを適切に制限しないため、アクセス制限を回避される脆弱性が存在します。(CVE-2012-3986)

- 複数の Mozilla 製品には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。(CVE-2012-3988)

- 複数の Mozilla 製品の IME State Manager の実装には、nsIContent::GetNameSpaceID 関数に関する処理に不備があるため、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。(CVE-2012-3990)

- 複数の Mozilla 製品は、GetProperty 関数に対する JSAPI のアクセスを適切に制限しないため、同一生成元ポリシー (Same Origin Policy) を回避される、および不特定の影響を受ける脆弱性が存在します。(CVE-2012-3991)

- 複数の Mozilla 製品は、履歴データを適切に管理しないため、クロスサイトスクリプティング攻撃を実行される、または重要な POST コンテンツを取得される脆弱性が存在します。(CVE-2012-3992)

- 複数の Mozilla 製品の Chrome Object Wrapper (COW) の実装は、InstallTrigger メソッドの失敗を適切に対話処理しないため、Chrome 権限を持つ任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-3993)

- 複数の Mozilla 製品には、クロスサイトスクリプティング攻撃を実行される脆弱性が存在します。(CVE-2012-3994)

- 複数の Mozilla 製品の IsCSSWordSpacingSpace 関数には、任意のコードを実行される、またはサービス運用妨害 (out-of-bounds read) 状態となる脆弱性が存在します。(CVE-2012-3995)

- 複数の Mozilla 製品の nsHTMLCSSUtils::CreateCSSPropertyTxn 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-4179)

- 複数の Mozilla 製品の nsHTMLEditor::IsPrevCharInNodeWhitespace 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-4180)

- 複数の Mozilla 製品の nsSMILAnimationController::DoSample 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-4181)

- 複数の Mozilla 製品の nsTextEditRules::WillInsert 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-4182)

- 複数の Mozilla 製品の DOMSVGTests::GetRequiredFeatures 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-4183)

- 複数の Mozilla 製品の Chrome Object Wrapper (COW) の実装は、標準クラス用のプロトタイプのプロパティへのアクセスを制限しないため、Chrome 権限を持つ任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-4184)

- 複数の Mozilla 製品の nsCharTraits::length 関数には、バッファオーバーフローの脆弱性が存在します。(CVE-2012-4185)

- 複数の Mozilla 製品の nsWaveReader::DecodeAudioData 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-4186)

- 複数の Mozilla 製品には、特定の insPos 変数を適切に管理しないため、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損および表明違反) 状態となる脆弱性が存在します。(CVE-2012-4187)

- 複数の Mozilla 製品の Convolve3x3 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-4188)

- 複数の Mozilla 製品には、セキュリティラッパーが解かれる際に、defaultValue 関数におけるセキュリティチェックが省略されるため、同一生成元ポリシー (Same Origin Policy) を回避される、および Location オブジェクトのプロパティを読まれる、または任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-4193)

- 複数の Mozilla 製品は、location オブジェクトをシャドウ (shadow) する valueOf メソッドの利用を制限しないため、クロスサイトスクリプティング攻撃を実行される脆弱性が存在します。(CVE-2012-4194)

- 複数の Mozilla 製品の nsLocation::CheckURL 関数は、戻り値の呼び出し元のドキュメントおよびプリンシパルを適切に判断しないため、クロスサイトスクリプティング攻撃を実行される、および任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-4195)

- 複数の Mozilla 製品には、同一生成元ポリシー (Same Origin Policy) を回避され、Location オブジェクトを読まれる脆弱性が存在します。(CVE-2012-4196)

- 複数の Mozilla 製品の evalInSandbox の実装は、location.href を設定する JavaScript コードの処理中に不正なコンテキストを使用するため、クロスサイトスクリプティング攻撃を実行される、または任意のファイルを読まれる脆弱性が存在します。(CVE-2012-4201)

- 複数の Mozilla 製品の image::RasterImage::DrawFrameTo 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-4202)

- 複数の Mozilla 製品の HZ-GB-2312 文字セットの実装は、チャンクの区切り文字の近くにある ~ (チルダ) を適切に処理しないため、クロスサイトスクリプティング攻撃をされる脆弱性が存在します。(CVE-2012-4207)

- 複数の Mozilla 製品には、location プロパティへアクセスするフレームの name 属性の "top" 値の使用を適切に制限しないため、クロスサイトスクリプティングの脆弱性が存在します。(CVE-2012-4209)

- Mozilla Firefox および Firefox ESR のスタイルインスペクタは、HTML マークアップおよび Cascading Style Sheets (CSS) トークンシーケンスのコンテキストを適切に制限しないため、クローム特権を持つ任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-4210)

- 複数の Mozilla 製品の nsTextEditorState::PrepareEditor 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。
本脆弱性は、CVE-2012-5840 とは異なる脆弱性です。(CVE-2012-4214)

- 複数の Mozilla 製品の nsPlaintextEditor::FireClipboardEvent 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-4215)

- 複数の Mozilla 製品の gfxFont::GetFontEntry 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-4216)

- 複数の Mozilla 製品の nsWindow::OnExposeEvent 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-5829)

- Mac OS X 上で稼働する複数の Mozilla 製品には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。(CVE-2012-5830)

- 複数の Mozilla 製品の WebGL サブシステム内の texImage2D の実装は、Mesa ドライバと適切に対話処理しないため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる脆弱性が存在します。(CVE-2012-5833)

- 複数の Mozilla 製品の WebGL サブシステムには、整数オーバーフローの脆弱性が存在します。(CVE-2012-5835)

- 複数の Mozilla 製品の gfxShapedWord::CompressedGlyph::IsClusterStart 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-5839)

- 複数の Mozilla 製品の nsTextEditorState::PrepareEditor 関数には、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。
本脆弱性は、CVE-2012-4214 とは異なる脆弱性です。(CVE-2012-5840)

- 複数の Mozilla 製品のフィルタリングを行うクロスオリジンラッパーの実装は、書き込み操作を適切に制限しないため、クロスサイトスクリプティング攻撃を実行される脆弱性が存在します。(CVE-2012-5841)

- 複数の Mozilla 製品のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる、または任意のコードを実行される脆弱性が存在します。(CVE-2012-5842)

[Bug Fix]

- NFS 共有上のホームディレクトリに firefox の設定ファイル (~/.mozilla/) があると、ナビゲーション·ボタンが期待通り動作しない、ブックマークが保存されないなど firefox が正しく動作しない問題があるため、新しいオプション storage.nfs_filesystem を追加して問題を解決しました。

- "out-of-process plug-ins" 機能をデフォルトで有効にすることによって、flash オブジェクトやビューアがインストールされている flash プラグイン、nswrapperplugin プラグイン を使用する Web ページへのアクセス時に、Firefox がクラッシュする問題を修正しました。

一部 CVE の翻訳文は JVN からの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3970">2012-3970</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3972">2012-3972</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3976">2012-3976</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3978">2012-3978</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3980">2012-3980</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3982">2012-3982</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3986">2012-3986</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3988">2012-3988</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3990">2012-3990</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3991">2012-3991</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3992">2012-3992</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3993">2012-3993</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3994">2012-3994</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3995">2012-3995</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4179">2012-4179</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4180">2012-4180</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4181">2012-4181</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4182">2012-4182</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4183">2012-4183</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4184">2012-4184</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4185">2012-4185</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4186">2012-4186</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4187">2012-4187</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4188">2012-4188</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4193">2012-4193</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4194">2012-4194</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4195">2012-4195</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4196">2012-4196</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4201">2012-4201</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4202">2012-4202</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4207">2012-4207</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4209">2012-4209</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4210">2012-4210</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4214">2012-4214</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4215">2012-4215</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4216">2012-4216</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5829">2012-5829</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5830">2012-5830</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5833">2012-5833</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5835">2012-5835</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5839">2012-5839</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5840">2012-5840</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5841">2012-5841</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5842">2012-5842</A>

ダウンロード: 

Asianux Server 3 for x86
  1. firefox-10.0.11-1.0.1.AXS3.i386.rpm
    MD5: f46cc01e0110e2a9ac7402e8271acce2
    SHA-256: b8063cdc8b2e3785f662fdfe3f96c654d4e594b1c957b387694ebb89115a1097
    Size: 20.45 MB
  2. xulrunner-10.0.11-1.0.1.AXS3.i386.rpm
    MD5: 4fb17429f3d972e2e0af05466b6318f6
    SHA-256: b021ecf2789da121079037fb59666b0c5d321aba0a4a056ee83f3a67ab1dd502
    Size: 13.31 MB

Asianux Server 3 for x86_64
  1. firefox-10.0.11-1.0.1.AXS3.x86_64.rpm
    MD5: 4618b60c17226633c2e46957e5650a70
    SHA-256: 47dbfe6faf62aadae1b73326b832592a5c1f6019aa4b3ee52fbe5820a150d005
    Size: 20.45 MB
  2. xulrunner-10.0.11-1.0.1.AXS3.x86_64.rpm
    MD5: 5ae0c793d4048ce4fb4f5279c325b06d
    SHA-256: d65857fdbeb4480f494387c9208bd9b230b91751a2b89c3278b93f9e9d7ea69b
    Size: 12.87 MB