firefox-10.0.11-1.0.1.AXS4, xulrunner-10.0.11-1.0.1.AXS4
エラータID: AXSA:2012-1051:07
以下項目について対処しました。
[Security Fix]
- 複数の Mozilla 製品の evalInSandbox の実装は、location.href を設定する JavaScript コードの処理中に不正なコンテキストを使用するため、クロスサイトスクリプティング攻撃を実行される、または任意のファイルを読まれる脆弱性が存在します。(CVE-2012-4201)
- 複数の Mozilla 製品の image::RasterImage::DrawFrameTo 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-4202)
- 複数の Mozilla 製品の HZ-GB-2312 文字セットの実装は、チャンクの区切り文字の近くにある ~ (チルダ) を適切に処理しないため、クロスサイトスクリプティング攻撃をされる脆弱性が存在します。(CVE-2012-4207)
- 複数の Mozilla 製品には、location プロパティへアクセスするフレームの name 属性の "top" 値の使用を適切に制限しないため、クロスサイトスクリプティングの脆弱性が存在します。(CVE-2012-4209)
- Mozilla Firefox および Firefox ESR のスタイルインスペクタは、HTML マークアップおよび Cascading Style Sheets (CSS) トークンシーケンスのコンテキストを適切に制限しないため、クローム特権を持つ任意の JavaScript コードを実行される脆弱性が存在します。(CVE-2012-4210)
- 複数の Mozilla 製品の nsTextEditorState::PrepareEditor 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。
本脆弱性は、CVE-2012-5840 とは異なる脆弱性です。(CVE-2012-4214)
- 複数の Mozilla 製品の nsPlaintextEditor::FireClipboardEvent 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-4215)
- 複数の Mozilla 製品の gfxFont::GetFontEntry 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリの破損) 状態となる脆弱性が存在します。(CVE-2012-4216)
- 複数の Mozilla 製品の nsWindow::OnExposeEvent 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-5829)
- Mac OS X 上で稼働する複数の Mozilla 製品には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。(CVE-2012-5830)
- 複数の Mozilla 製品の WebGL サブシステム内の texImage2D の実装は、Mesa ドライバと適切に対話処理しないため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる脆弱性が存在します。(CVE-2012-5833)
- 複数の Mozilla 製品の WebGL サブシステムには、整数オーバーフローの脆弱性が存在します。(CVE-2012-5835)
- 複数の Mozilla 製品の gfxShapedWord::CompressedGlyph::IsClusterStart 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2012-5839)
- 複数の Mozilla 製品の nsTextEditorState::PrepareEditor 関数には、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態となる脆弱性が存在します。
本脆弱性は、CVE-2012-4214 とは異なる脆弱性です。(CVE-2012-5840)
- 複数の Mozilla 製品のフィルタリングを行うクロスオリジンラッパーの実装は、書き込み操作を適切に制限しないため、クロスサイトスクリプティング攻撃を実行される脆弱性が存在します。(CVE-2012-5841)
- 複数の Mozilla 製品のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる、または任意のコードを実行される脆弱性が存在します。(CVE-2012-5842)
一部 CVE の翻訳文は JVN からの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
The evalInSandbox implementation in Mozilla Firefox before 17.0, Firefox ESR 10.x before 10.0.11, Thunderbird before 17.0, Thunderbird ESR 10.x before 10.0.11, and SeaMonkey before 2.14 uses an incorrect context during the handling of JavaScript code that sets the location.href property, which allows remote attackers to conduct cross-site scripting (XSS) attacks or read arbitrary files by leveraging a sandboxed add-on.
Heap-based buffer overflow in the image::RasterImage::DrawFrameTo function in Mozilla Firefox before 17.0, Firefox ESR 10.x before 10.0.11, Thunderbird before 17.0, Thunderbird ESR 10.x before 10.0.11, and SeaMonkey before 2.14 allows remote attackers to execute arbitrary code via a crafted GIF image.
The HZ-GB-2312 character-set implementation in Mozilla Firefox before 17.0, Firefox ESR 10.x before 10.0.11, Thunderbird before 17.0, Thunderbird ESR 10.x before 10.0.11, and SeaMonkey before 2.14 does not properly handle a ~ (tilde) character in proximity to a chunk delimiter, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a crafted document.
Mozilla Firefox before 17.0, Firefox ESR 10.x before 10.0.11, Thunderbird before 17.0, Thunderbird ESR 10.x before 10.0.11, and SeaMonkey before 2.14 do not prevent use of a "top" frame name-attribute value to access the location property, which makes it easier for remote attackers to conduct cross-site scripting (XSS) attacks via vectors involving a binary plugin.
The Style Inspector in Mozilla Firefox before 17.0 and Firefox ESR 10.x before 10.0.11 does not properly restrict the context of HTML markup and Cascading Style Sheets (CSS) token sequences, which allows user-assisted remote attackers to execute arbitrary JavaScript code with chrome privileges via a crafted stylesheet.
Use-after-free vulnerability in the nsTextEditorState::PrepareEditor function in Mozilla Firefox before 17.0, Firefox ESR 10.x before 10.0.11, Thunderbird before 17.0, Thunderbird ESR 10.x before 10.0.11, and SeaMonkey before 2.14 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors, a different vulnerability than CVE-2012-5840.
Use-after-free vulnerability in the nsPlaintextEditor::FireClipboardEvent function in Mozilla Firefox before 17.0, Firefox ESR 10.x before 10.0.11, Thunderbird before 17.0, Thunderbird ESR 10.x before 10.0.11, and SeaMonkey before 2.14 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the gfxFont::GetFontEntry function in Mozilla Firefox before 17.0, Firefox ESR 10.x before 10.0.11, Thunderbird before 17.0, Thunderbird ESR 10.x before 10.0.11, and SeaMonkey before 2.14 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Heap-based buffer overflow in the nsWindow::OnExposeEvent function in Mozilla Firefox before 17.0, Firefox ESR 10.x before 10.0.11, Thunderbird before 17.0, Thunderbird ESR 10.x before 10.0.11, and SeaMonkey before 2.14 allows remote attackers to execute arbitrary code via unspecified vectors.
Use-after-free vulnerability in Mozilla Firefox before 17.0, Firefox ESR 10.x before 10.0.11, Thunderbird before 17.0, Thunderbird ESR 10.x before 10.0.11, and SeaMonkey before 2.14 on Mac OS X allows remote attackers to execute arbitrary code via an HTML document.
The texImage2D implementation in the WebGL subsystem in Mozilla Firefox before 17.0, Firefox ESR 10.x before 10.0.11, Thunderbird before 17.0, Thunderbird ESR 10.x before 10.0.11, and SeaMonkey before 2.14 does not properly interact with Mesa drivers, which allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption and application crash) via function calls involving certain values of the level parameter.
Integer overflow in the WebGL subsystem in Mozilla Firefox before 17.0, Firefox ESR 10.x before 10.0.11, Thunderbird before 17.0, Thunderbird ESR 10.x before 10.0.11, and SeaMonkey before 2.14 allows remote attackers to execute arbitrary code or cause a denial of service (invalid write operation) via crafted data.
Heap-based buffer overflow in the gfxShapedWord::CompressedGlyph::IsClusterStart function in Mozilla Firefox before 17.0, Firefox ESR 10.x before 10.0.11, Thunderbird before 17.0, Thunderbird ESR 10.x before 10.0.11, and SeaMonkey before 2.14 allows remote attackers to execute arbitrary code via unspecified vectors.
Use-after-free vulnerability in the nsTextEditorState::PrepareEditor function in Mozilla Firefox before 17.0, Firefox ESR 10.x before 10.0.11, Thunderbird before 17.0, Thunderbird ESR 10.x before 10.0.11, and SeaMonkey before 2.14 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors, a different vulnerability than CVE-2012-4214.
Mozilla Firefox before 17.0, Firefox ESR 10.x before 10.0.11, Thunderbird before 17.0, Thunderbird ESR 10.x before 10.0.11, and SeaMonkey before 2.14 implement cross-origin wrappers with a filtering behavior that does not properly restrict write actions, which allows remote attackers to conduct cross-site scripting (XSS) attacks via a crafted web site.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 17.0, Firefox ESR 10.x before 10.0.11, Thunderbird before 17.0, Thunderbird ESR 10.x before 10.0.11, and SeaMonkey before 2.14 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
N/A
SRPMS
- firefox-10.0.11-1.0.1.AXS4.src.rpm
MD5: 1fde7da15e5043ee54b28439a29d2b50
SHA-256: 4099da18b948ee1579e0794225afca3beb824a7e1278c1cffa6cabc4e41a3c73
Size: 89.20 MB - xulrunner-10.0.11-1.0.1.AXS4.src.rpm
MD5: 8a07ede9933706d3e2137f41a9812662
SHA-256: 973b4c4118ff90b4b70634aa23d287cafda2824160041e1a4e6d55474a96e5c0
Size: 71.63 MB
Asianux Server 4 for x86
- firefox-10.0.11-1.0.1.AXS4.i686.rpm
MD5: cc901c36e7a70218c6eb84060ba5afcb
SHA-256: 437ed067551aa037b9bd5e96122d7a71a604ad4f21dcaee4989e2b9dfcb3c574
Size: 19.80 MB - xulrunner-10.0.11-1.0.1.AXS4.i686.rpm
MD5: f1f174fe8e9f3e4b0dac2b8600a50521
SHA-256: 358e82f6653b014f1698c6d1401bd4053f81a95b0b7b634ac2a1935c89873e03
Size: 12.34 MB
Asianux Server 4 for x86_64
- firefox-10.0.11-1.0.1.AXS4.x86_64.rpm
MD5: b3714464c7f7fc09c46d3eb77f0f61ca
SHA-256: 0299c1c84f9e295b78a91ac6328a156b6f45bc1079fe691f887c656bb39d19dd
Size: 19.82 MB - firefox-10.0.11-1.0.1.AXS4.i686.rpm
MD5: cc901c36e7a70218c6eb84060ba5afcb
SHA-256: 437ed067551aa037b9bd5e96122d7a71a604ad4f21dcaee4989e2b9dfcb3c574
Size: 19.80 MB - xulrunner-10.0.11-1.0.1.AXS4.x86_64.rpm
MD5: 13431fb65528f91302e6078a5999b9b7
SHA-256: ca7b6bad7ca2ba694f2a0f11278f254abd1503acef0e79db7aed0f4e2b785602
Size: 12.00 MB - xulrunner-10.0.11-1.0.1.AXS4.i686.rpm
MD5: f1f174fe8e9f3e4b0dac2b8600a50521
SHA-256: 358e82f6653b014f1698c6d1401bd4053f81a95b0b7b634ac2a1935c89873e03
Size: 12.34 MB