firefox-10.0.10-1.0.1.AXS4, xulrunner-10.0.10-1.0.1.AXS4

エラータID: AXSA:2012-1013:06

リリース日: 
2012/12/13 Thursday - 13:58
題名: 
firefox-10.0.10-1.0.1.AXS4, xulrunner-10.0.10-1.0.1.AXS4
影響のあるチャネル: 
Asianux Server 4 for x86
Asianux Server 4 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]

- 複数の Mozilla 製品は、location オブジェクト (window.location) にシャドウを適用するための Object.defineProperty メソッドの使用を適切に制限しないため、クロスサイトスクリプティング攻撃を実行される脆弱性が存在します。(CVE-2012-1956)

- 複数の Mozilla 製品のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる、または任意のコードを実行される脆弱性が存在します。(CVE-2012-1970)

- 複数の Mozilla 製品の nsHTMLEditor::CollapseAdjacentTextNodes 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1972)

- 複数の Mozilla 製品の nsObjectLoadingContent::LoadObject 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1973)

- 複数の Mozilla 製品の gfxTextRun::CanBreakLineBefore 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1974)

- 複数の Mozilla 製品の PresShell::CompleteMove 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1975)

- 複数の Mozilla 製品の nsHTMLSelectElement::SubmitNamesValues 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-1976)

- 複数の Mozilla 製品の MediaStreamGraphThreadRunnable::Run 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3956)

- 複数の Mozilla 製品の nsBlockFrame::MarkLineDirty 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-3957)

- 複数の Mozilla 製品の nsHTMLEditRules::DeleteNonTableElements 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3958)

- 複数の Mozilla 製品の nsRangeUpdater::SelAdjDeleteNode 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3959)

- 複数の Mozilla 製品の mozSpellChecker::SetCurrentDictionary 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3960)

- 複数の Mozilla 製品の RangeData の実装には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3961)

- 複数の Mozilla 製品は、文字列の文字を適切に反復処理しないため、任意のコードを実行される脆弱性が存在します。(CVE-2012-3962)

- 複数の Mozilla 製品の js::gc::MapAllocToTraceKind 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。(CVE-2012-3963)

- 複数の Mozilla 製品の gfxTextRun::GetUserData 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3964)

- 複数の Mozilla 製品には、下記項目に関する処理に不備があるため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態となる脆弱性が存在します。
(1) nsICODecoder コンポーネントによる透過性のビットマスク (transparency bitmask)
(2) nsBMPDecoder コンポーネントによるアルファチャンネル
(CVE-2012-3966)

- Linux 上で稼働する複数の Mozilla 製品の WebGL の実装は、sampler の uniform パラメータに過度に大きな数が使用される際、Mesa ドライバとのやりとりを適切に行わないため、任意のコードを実行される、またはサービス運用妨害 (スタックメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-3967)

- 複数の Mozilla 製品の WebGL の実装には、解放済みメモリの使用 (Use-after-free) により、アクセサーによるフラグメントシェーダの削除処理に不備があるため、任意のコードを実行される脆弱性が存在します。(CVE-2012-3968)

- 複数の Mozilla 製品の nsSVGFEMorphologyElement::Filter 関数には、整数オーバーフローの脆弱性が存在します。(CVE-2012-3969)

- 複数の Mozilla 製品の nsTArray_base::Length 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-3970)

- 複数の Mozilla 製品の XSLT の format-number の機能には、重要な情報を取得される脆弱性が存在します。(CVE-2012-3972)

- 複数の Mozilla 製品は、異なる https サイト間の移動中に、onLocationChange イベントを適切に処理しないため、アドレスバー内の X.509 証明書情報を偽造される脆弱性が存在します。(CVE-2012-3976)

- 複数の Mozilla 製品の nsLocation::CheckURL 関数は、location オブジェクトのセキュリティモデルに適切に従わないため、コンテンツのロードの制限を回避されるなど、不特定の影響を受ける脆弱性が存在します。(CVE-2012-3978)

- 複数の Mozilla 製品の Web コンソールには、Chrome 権限を持つ任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-3980)

- 複数の Mozilla 製品のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる、または任意のコードを実行される脆弱性が存在します。(CVE-2012-3982)

- 複数の Mozilla 製品は、DOMWindowUtils メソッドの呼び出しを適切に制限しないため、アクセス制限を回避される脆弱性が存在します。(CVE-2012-3986)

- 複数の Mozilla 製品には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。(CVE-2012-3988)

- 複数の Mozilla 製品の IME State Manager の実装には、nsIContent::GetNameSpaceID 関数に関する処理に不備があるため、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。(CVE-2012-3990)

- 複数の Mozilla 製品は、GetProperty 関数に対する JSAPI のアクセスを適切に制限しないため、同一生成元ポリシー (Same Origin Policy) を回避される、および不特定の影響を受ける脆弱性が存在します。(CVE-2012-3991)

- 複数の Mozilla 製品は、履歴データを適切に管理しないため、クロスサイトスクリプティング攻撃を実行される、または重要な POST コンテンツを取得される脆弱性が存在します。(CVE-2012-3992)

- 複数の Mozilla 製品の Chrome Object Wrapper (COW) の実装は、InstallTrigger メソッドの失敗を適切に対話処理しないため、Chrome 権限を持つ任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-3993)

- 複数の Mozilla 製品には、クロスサイトスクリプティング攻撃を実行される脆弱性が存在します。(CVE-2012-3994)

- 複数の Mozilla 製品の IsCSSWordSpacingSpace 関数には、任意のコードを実行される、またはサービス運用妨害 (out-of-bounds read) 状態となる脆弱性が存在します。(CVE-2012-3995)

- 複数の Mozilla 製品の nsHTMLCSSUtils::CreateCSSPropertyTxn 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-4179)

- 複数の Mozilla 製品の nsHTMLEditor::IsPrevCharInNodeWhitespace 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-4180)

- 複数の Mozilla 製品の nsSMILAnimationController::DoSample 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-4181)

- 複数の Mozilla 製品の nsTextEditRules::WillInsert 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-4182)

- 複数の Mozilla 製品の DOMSVGTests::GetRequiredFeatures 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。(CVE-2012-4183)

- 複数の Mozilla 製品の Chrome Object Wrapper (COW) の実装は、標準クラス用のプロトタイプのプロパティへのアクセスを制限しないため、Chrome 権限を持つ任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-4184)

- 複数の Mozilla 製品の nsCharTraits::length 関数には、バッファオーバーフローの脆弱性が存在します。(CVE-2012-4185)

- 複数の Mozilla 製品の nsWaveReader::DecodeAudioData 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-4186)

- 複数の Mozilla 製品には、特定の insPos 変数を適切に管理しないため、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損および表明違反) 状態となる脆弱性が存在します。(CVE-2012-4187)

- 複数の Mozilla 製品の Convolve3x3 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-4188)

- 複数の Mozilla 製品には、セキュリティラッパーが解かれる際に、defaultValue 関数におけるセキュリティチェックが省略されるため、同一生成元ポリシー (Same Origin Policy) を回避される、および Location オブジェクトのプロパティを読まれる、または任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-4193)

- 複数の Mozilla 製品は、location オブジェクトをシャドウ (shadow) する valueOf メソッドの利用を制限しないため、クロスサイトスクリプティング攻撃を実行される脆弱性が存在します。(CVE-2012-4194)

- 複数の Mozilla 製品の nsLocation::CheckURL 関数は、戻り値の呼び出し元のドキュメントおよびプリンシパルを適切に判断しないため、クロスサイトスクリプティング攻撃を実行される、および任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-4195)

- 複数の Mozilla 製品には、同一生成元ポリシー (Same Origin Policy) を回避され、Location オブジェクトを読まれる脆弱性が存在します。(CVE-2012-4196)

一部 CVE の翻訳文は JVN からの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3970">2012-3970</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3972">2012-3972</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3976">2012-3976</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3978">2012-3978</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3980">2012-3980</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3982">2012-3982</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3986">2012-3986</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3988">2012-3988</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3990">2012-3990</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3991">2012-3991</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3992">2012-3992</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3993">2012-3993</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3994">2012-3994</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3995">2012-3995</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4179">2012-4179</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4180">2012-4180</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4181">2012-4181</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4182">2012-4182</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4183">2012-4183</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4184">2012-4184</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4185">2012-4185</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4186">2012-4186</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4187">2012-4187</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4188">2012-4188</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4193">2012-4193</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4194">2012-4194</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4195">2012-4195</A>
<A HREF="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4196">2012-4196</A>

ダウンロード: 

SRPMS
  1. firefox-10.0.10-1.0.1.AXS4.src.rpm
    MD5: a837726aa73c8ef25b532516c4111fa3
    SHA-256: 8ec7cf554d57d726e8ad0f4842cfbdd8463e738c4b5436a014cd5a4604ef66e9
    Size: 89.40 MB
  2. xulrunner-10.0.10-1.0.1.AXS4.src.rpm
    MD5: 2efe80fb50e97c0d934dea7170668662
    SHA-256: 657824d1892e15b9ea9d45409c94a9a48e91a2da3206c0d678f33b77d5471763
    Size: 71.83 MB

Asianux Server 4 for x86
  1. firefox-10.0.10-1.0.1.AXS4.i686.rpm
    MD5: 3aaa2a02302ee450502f0a28001ea863
    SHA-256: cb8de4628778b28cd1ca745c281a23fdfb09c19b9b27e8c6460203ff2d7ebe86
    Size: 19.80 MB
  2. xulrunner-10.0.10-1.0.1.AXS4.i686.rpm
    MD5: 8b9dcaf6c6fb25c1d0e0b30e5c079e5b
    SHA-256: 1547a2a411076ca7a3e0da03d67e4afdba792f3cf0b288a27582c72dfe5e18ee
    Size: 12.34 MB

Asianux Server 4 for x86_64
  1. firefox-10.0.10-1.0.1.AXS4.x86_64.rpm
    MD5: 0a3c2ea16c61c1c00982635dc7c417a5
    SHA-256: 40481eff2705e9460c15c1b6d9bc3d17844c17325a86c93ba488654c0fb2cbb4
    Size: 19.82 MB
  2. firefox-10.0.10-1.0.1.AXS4.i686.rpm
    MD5: 3aaa2a02302ee450502f0a28001ea863
    SHA-256: cb8de4628778b28cd1ca745c281a23fdfb09c19b9b27e8c6460203ff2d7ebe86
    Size: 19.80 MB
  3. xulrunner-10.0.10-1.0.1.AXS4.x86_64.rpm
    MD5: ca75eeda3c1be6ce9d1fe53656b06f6e
    SHA-256: a32910552446dfe9e04c85708bbc231d0a575939e03dd54dd0c0bcd2047bac6b
    Size: 12.00 MB
  4. xulrunner-10.0.10-1.0.1.AXS4.i686.rpm
    MD5: 8b9dcaf6c6fb25c1d0e0b30e5c079e5b
    SHA-256: 1547a2a411076ca7a3e0da03d67e4afdba792f3cf0b288a27582c72dfe5e18ee
    Size: 12.34 MB