firefox-10.0.10-1.0.1.AXS4, xulrunner-10.0.10-1.0.1.AXS4
エラータID: AXSA:2012-1013:06
以下項目について対処しました。
[Security Fix]
- 複数の Mozilla 製品は、location オブジェクト (window.location) にシャドウを適用するための Object.defineProperty メソッドの使用を適切に制限しないため、クロスサイトスクリプティング攻撃を実行される脆弱性が存在します。(CVE-2012-1956)
- 複数の Mozilla 製品のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる、または任意のコードを実行される脆弱性が存在します。(CVE-2012-1970)
- 複数の Mozilla 製品の nsHTMLEditor::CollapseAdjacentTextNodes 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1972)
- 複数の Mozilla 製品の nsObjectLoadingContent::LoadObject 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1973)
- 複数の Mozilla 製品の gfxTextRun::CanBreakLineBefore 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1974)
- 複数の Mozilla 製品の PresShell::CompleteMove 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1975)
- 複数の Mozilla 製品の nsHTMLSelectElement::SubmitNamesValues 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1976)
- 複数の Mozilla 製品の MediaStreamGraphThreadRunnable::Run 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3956)
- 複数の Mozilla 製品の nsBlockFrame::MarkLineDirty 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-3957)
- 複数の Mozilla 製品の nsHTMLEditRules::DeleteNonTableElements 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3958)
- 複数の Mozilla 製品の nsRangeUpdater::SelAdjDeleteNode 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3959)
- 複数の Mozilla 製品の mozSpellChecker::SetCurrentDictionary 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3960)
- 複数の Mozilla 製品の RangeData の実装には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3961)
- 複数の Mozilla 製品は、文字列の文字を適切に反復処理しないため、任意のコードを実行される脆弱性が存在します。(CVE-2012-3962)
- 複数の Mozilla 製品の js::gc::MapAllocToTraceKind 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。(CVE-2012-3963)
- 複数の Mozilla 製品の gfxTextRun::GetUserData 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3964)
- 複数の Mozilla 製品には、下記項目に関する処理に不備があるため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態となる脆弱性が存在します。
(1) nsICODecoder コンポーネントによる透過性のビットマスク (transparency bitmask)
(2) nsBMPDecoder コンポーネントによるアルファチャンネル
(CVE-2012-3966)
- Linux 上で稼働する複数の Mozilla 製品の WebGL の実装は、sampler の uniform パラメータに過度に大きな数が使用される際、Mesa ドライバとのやりとりを適切に行わないため、任意のコードを実行される、またはサービス運用妨害 (スタックメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-3967)
- 複数の Mozilla 製品の WebGL の実装には、解放済みメモリの使用 (Use-after-free) により、アクセサーによるフラグメントシェーダの削除処理に不備があるため、任意のコードを実行される脆弱性が存在します。(CVE-2012-3968)
- 複数の Mozilla 製品の nsSVGFEMorphologyElement::Filter 関数には、整数オーバーフローの脆弱性が存在します。(CVE-2012-3969)
- 複数の Mozilla 製品の nsTArray_base::Length 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3970)
- 複数の Mozilla 製品の XSLT の format-number の機能には、重要な情報を取得される脆弱性が存在します。(CVE-2012-3972)
- 複数の Mozilla 製品は、異なる https サイト間の移動中に、onLocationChange イベントを適切に処理しないため、アドレスバー内の X.509 証明書情報を偽造される脆弱性が存在します。(CVE-2012-3976)
- 複数の Mozilla 製品の nsLocation::CheckURL 関数は、location オブジェクトのセキュリティモデルに適切に従わないため、コンテンツのロードの制限を回避されるなど、不特定の影響を受ける脆弱性が存在します。(CVE-2012-3978)
- 複数の Mozilla 製品の Web コンソールには、Chrome 権限を持つ任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-3980)
- 複数の Mozilla 製品のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる、または任意のコードを実行される脆弱性が存在します。(CVE-2012-3982)
- 複数の Mozilla 製品は、DOMWindowUtils メソッドの呼び出しを適切に制限しないため、アクセス制限を回避される脆弱性が存在します。(CVE-2012-3986)
- 複数の Mozilla 製品には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。(CVE-2012-3988)
- 複数の Mozilla 製品の IME State Manager の実装には、nsIContent::GetNameSpaceID 関数に関する処理に不備があるため、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。(CVE-2012-3990)
- 複数の Mozilla 製品は、GetProperty 関数に対する JSAPI のアクセスを適切に制限しないため、同一生成元ポリシー (Same Origin Policy) を回避される、および不特定の影響を受ける脆弱性が存在します。(CVE-2012-3991)
- 複数の Mozilla 製品は、履歴データを適切に管理しないため、クロスサイトスクリプティング攻撃を実行される、または重要な POST コンテンツを取得される脆弱性が存在します。(CVE-2012-3992)
- 複数の Mozilla 製品の Chrome Object Wrapper (COW) の実装は、InstallTrigger メソッドの失敗を適切に対話処理しないため、Chrome 権限を持つ任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-3993)
- 複数の Mozilla 製品には、クロスサイトスクリプティング攻撃を実行される脆弱性が存在します。(CVE-2012-3994)
- 複数の Mozilla 製品の IsCSSWordSpacingSpace 関数には、任意のコードを実行される、またはサービス運用妨害 (out-of-bounds read) 状態となる脆弱性が存在します。(CVE-2012-3995)
- 複数の Mozilla 製品の nsHTMLCSSUtils::CreateCSSPropertyTxn 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-4179)
- 複数の Mozilla 製品の nsHTMLEditor::IsPrevCharInNodeWhitespace 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-4180)
- 複数の Mozilla 製品の nsSMILAnimationController::DoSample 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-4181)
- 複数の Mozilla 製品の nsTextEditRules::WillInsert 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-4182)
- 複数の Mozilla 製品の DOMSVGTests::GetRequiredFeatures 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-4183)
- 複数の Mozilla 製品の Chrome Object Wrapper (COW) の実装は、標準クラス用のプロトタイプのプロパティへのアクセスを制限しないため、Chrome 権限を持つ任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-4184)
- 複数の Mozilla 製品の nsCharTraits::length 関数には、バッファオーバーフローの脆弱性が存在します。(CVE-2012-4185)
- 複数の Mozilla 製品の nsWaveReader::DecodeAudioData 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-4186)
- 複数の Mozilla 製品には、特定の insPos 変数を適切に管理しないため、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損および表明違反) 状態となる脆弱性が存在します。(CVE-2012-4187)
- 複数の Mozilla 製品の Convolve3x3 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-4188)
- 複数の Mozilla 製品には、セキュリティラッパーが解かれる際に、defaultValue 関数におけるセキュリティチェックが省略されるため、同一生成元ポリシー (Same Origin Policy) を回避される、および Location オブジェクトのプロパティを読まれる、または任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-4193)
- 複数の Mozilla 製品は、location オブジェクトをシャドウ (shadow) する valueOf メソッドの利用を制限しないため、クロスサイトスクリプティング攻撃を実行される脆弱性が存在します。(CVE-2012-4194)
- 複数の Mozilla 製品の nsLocation::CheckURL 関数は、戻り値の呼び出し元のドキュメントおよびプリンシパルを適切に判断しないため、クロスサイトスクリプティング攻撃を実行される、および任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-4195)
- 複数の Mozilla 製品には、同一生成元ポリシー (Same Origin Policy) を回避され、Location オブジェクトを読まれる脆弱性が存在します。(CVE-2012-4196)
一部 CVE の翻訳文は JVN からの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Mozilla Firefox before 15.0, Thunderbird before 15.0, and SeaMonkey before 2.12 do not prevent use of the Object.defineProperty method to shadow the location object (aka window.location), which makes it easier for remote attackers to conduct cross-site scripting (XSS) attacks via vectors involving a plugin.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Use-after-free vulnerability in the nsHTMLEditor::CollapseAdjacentTextNodes function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the nsObjectLoadingContent::LoadObject function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the gfxTextRun::CanBreakLineBefore function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the PresShell::CompleteMove function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the nsHTMLSelectElement::SubmitNamesValues function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the MediaStreamGraphThreadRunnable::Run function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Heap-based buffer overflow in the nsBlockFrame::MarkLineDirty function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code via unspecified vectors.
Use-after-free vulnerability in the nsHTMLEditRules::DeleteNonTableElements function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the nsRangeUpdater::SelAdjDeleteNode function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the mozSpellChecker::SetCurrentDictionary function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the RangeData implementation in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 do not properly iterate through the characters in a text run, which allows remote attackers to execute arbitrary code via a crafted document.
Use-after-free vulnerability in the js::gc::MapAllocToTraceKind function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code via unspecified vectors.
Use-after-free vulnerability in the gfxTextRun::GetUserData function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a negative height value in a BMP image within a .ICO file, related to (1) improper handling of the transparency bitmask by the nsICODecoder component and (2) improper processing of the alpha channel by the nsBMPDecoder component.
The WebGL implementation in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 on Linux, when a large number of sampler uniforms are used, does not properly interact with Mesa drivers, which allows remote attackers to execute arbitrary code or cause a denial of service (stack memory corruption) via a crafted web site.
Use-after-free vulnerability in the WebGL implementation in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code via vectors related to deletion of a fragment shader by its accessor.
Integer overflow in the nsSVGFEMorphologyElement::Filter function in Mozilla Firefox before 15.0, Firefox ESR 10.x before 10.0.7, Thunderbird before 15.0, Thunderbird ESR 10.x before 10.0.7, and SeaMonkey before 2.12 allows remote attackers to execute arbitrary code via a crafted SVG filter that triggers an incorrect sum calculation, leading to a heap-based buffer overflow.
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3970">2012-3970</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3972">2012-3972</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3976">2012-3976</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3978">2012-3978</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3980">2012-3980</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3982">2012-3982</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3986">2012-3986</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3988">2012-3988</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3990">2012-3990</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3991">2012-3991</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3992">2012-3992</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3993">2012-3993</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3994">2012-3994</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3995">2012-3995</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4179">2012-4179</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4180">2012-4180</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4181">2012-4181</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4182">2012-4182</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4183">2012-4183</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4184">2012-4184</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4185">2012-4185</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4186">2012-4186</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4187">2012-4187</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4188">2012-4188</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4193">2012-4193</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4194">2012-4194</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4195">2012-4195</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4196">2012-4196</A>
SRPMS
- firefox-10.0.10-1.0.1.AXS4.src.rpm
MD5: a837726aa73c8ef25b532516c4111fa3
SHA-256: 8ec7cf554d57d726e8ad0f4842cfbdd8463e738c4b5436a014cd5a4604ef66e9
Size: 89.40 MB - xulrunner-10.0.10-1.0.1.AXS4.src.rpm
MD5: 2efe80fb50e97c0d934dea7170668662
SHA-256: 657824d1892e15b9ea9d45409c94a9a48e91a2da3206c0d678f33b77d5471763
Size: 71.83 MB
Asianux Server 4 for x86
- firefox-10.0.10-1.0.1.AXS4.i686.rpm
MD5: 3aaa2a02302ee450502f0a28001ea863
SHA-256: cb8de4628778b28cd1ca745c281a23fdfb09c19b9b27e8c6460203ff2d7ebe86
Size: 19.80 MB - xulrunner-10.0.10-1.0.1.AXS4.i686.rpm
MD5: 8b9dcaf6c6fb25c1d0e0b30e5c079e5b
SHA-256: 1547a2a411076ca7a3e0da03d67e4afdba792f3cf0b288a27582c72dfe5e18ee
Size: 12.34 MB
Asianux Server 4 for x86_64
- firefox-10.0.10-1.0.1.AXS4.x86_64.rpm
MD5: 0a3c2ea16c61c1c00982635dc7c417a5
SHA-256: 40481eff2705e9460c15c1b6d9bc3d17844c17325a86c93ba488654c0fb2cbb4
Size: 19.82 MB - firefox-10.0.10-1.0.1.AXS4.i686.rpm
MD5: 3aaa2a02302ee450502f0a28001ea863
SHA-256: cb8de4628778b28cd1ca745c281a23fdfb09c19b9b27e8c6460203ff2d7ebe86
Size: 19.80 MB - xulrunner-10.0.10-1.0.1.AXS4.x86_64.rpm
MD5: ca75eeda3c1be6ce9d1fe53656b06f6e
SHA-256: a32910552446dfe9e04c85708bbc231d0a575939e03dd54dd0c0bcd2047bac6b
Size: 12.00 MB - xulrunner-10.0.10-1.0.1.AXS4.i686.rpm
MD5: 8b9dcaf6c6fb25c1d0e0b30e5c079e5b
SHA-256: 1547a2a411076ca7a3e0da03d67e4afdba792f3cf0b288a27582c72dfe5e18ee
Size: 12.34 MB