firefox-10.0.12-1.0.1.AXS3, xulrunner-10.0.12-1.0.1.AXS3
エラータID: AXSA:2013-41:01
以下項目について対処しました。
[Security Fix]
- Mozilla Firefox の TableBackgroundPainter::TableBackgroundData::Destroy 関数には解放後使用の脆弱性が存在し,多くの列や列グループを含むテーブルを持つ HTML ドキュメントによって,リモートの攻撃者が任意のコードを実行したり,サービス拒否 (ヒープメモリの破壊) を引き起こす脆弱性があります。(CVE-2013-0744)
- Mozilla Firefox は戻り値に jsval データタイプを用いる quickstub を適切に実装しておらず,巧妙に細工された JavaScript コードによって,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (コンパートメントの不一致とアプリケーションのクラッシュ) を引き起こす脆弱性があります。
(CVE-2013-0746)
- Firefox の XBL.__proto__.toString 実装にはリモートの攻撃者が XBL オブジェクトの toString 関数を呼び出すことによって,ASLR 保護システムを回避しやすくする脆弱性があります。(CVE-2013-0748)
- Mozilla Firefox の JavaScript 実装には整数オーバーフローが存在し,巧妙に細工された文字列の連結によって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-0750)
- Mozilla Firefox の XMLSerializer コンポーネントの serializeToStream 実装には解放後使用の脆弱性が存在し,巧妙に細工された Web コンテンツによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-0753)
- Mozilla Firefox の ListenerManager 実装には,解放後使用の脆弱性が存在し,listener オブジェクトのためのメモリ割り当て後にガベージコレクションを引き起こすことによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-0754)
- Mozilla Firefox には不適切なプラグインオブジェクトと SVG 要素の間のやりとりによって,リモートの攻撃者が任意の chrome 権限を持った JavaScript コードを実行する脆弱性があります。(CVE-2013-0758)
- Mozilla Firefox には URL の userinfo の認証情報と HTTP ステータスコード (No Content) を組み合わせることによって,リモートの攻撃者がアドレスバーを偽装する脆弱性があります。(CVE-2013-0759)
- Mozilla Firefox の imgRequest::OnStopFrame 関数には解放後使用脆弱性が存在し,リモートの攻撃者が任意のコードを実行したり,サービス拒否 (ヒープメモリの破壊) を引き起こす脆弱性があります。(CVE-2013-0762)
- Mozilla Firefox の ~nsHTMLEditRules 実装には解放後使用の脆弱性が存在し,リモートの攻撃者が任意のコードを実行したり,サービス拒否 (ヒープメモリの破壊) を引き起こす脆弱性があります。(CVE-2013-0766)
- Mozilla Firefox の nsSVGPathElement::GetPathLengthScale 関数には,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (メモリ境界外からの読み込み) を引き起こす 脆弱性があります。(CVE-2013-0767)
- Mozilla Firefox のブラウザエンジンにはリモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ ) を引き起こしたり,任意のコードを実行する可能性のある脆弱性があります。(CVE-2013-0769)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Use-after-free vulnerability in the TableBackgroundPainter::TableBackgroundData::Destroy function in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.2, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via an HTML document with a table containing many columns and column groups.
Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.2, and SeaMonkey before 2.15 do not properly implement quickstubs that use the jsval data type for their return values, which allows remote attackers to execute arbitrary code or cause a denial of service (compartment mismatch and application crash) via crafted JavaScript code that is not properly handled during garbage collection.
The XBL.__proto__.toString implementation in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.2, and SeaMonkey before 2.15 makes it easier for remote attackers to bypass the ASLR protection mechanism by calling the toString function of an XBL object.
Integer overflow in the JavaScript implementation in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.2, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code via a crafted string concatenation, leading to improper memory allocation and a heap-based buffer overflow.
Use-after-free vulnerability in the serializeToStream implementation in the XMLSerializer component in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.2, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code via crafted web content.
Use-after-free vulnerability in the ListenerManager implementation in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.2, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code via vectors involving the triggering of garbage collection after memory allocation for listener objects.
Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.2, and SeaMonkey before 2.15 allow remote attackers to execute arbitrary JavaScript code with chrome privileges by leveraging improper interaction between plugin objects and SVG elements.
Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.2, and SeaMonkey before 2.15 allow remote attackers to spoof the address bar via vectors involving authentication information in the userinfo field of a URL, in conjunction with a 204 (aka No Content) HTTP status code.
Use-after-free vulnerability in the imgRequest::OnStopFrame function in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.1, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.1, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the ~nsHTMLEditRules implementation in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.1, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.1, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
The nsSVGPathElement::GetPathLengthScale function in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.1, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.1, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds read) via unspecified vectors.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.1, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.1, and SeaMonkey before 2.15 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
N/A
SRPMS
- firefox-10.0.12-1.0.1.AXS3.src.rpm
MD5: 73f648f5c400476bfe9bc00c60e8da0f
SHA-256: 238ced8a7b9a7340b989a91abedf1d0e60015532fce46e6d7b2dd1a7cf1a3f67
Size: 89.30 MB - xulrunner-10.0.12-1.0.1.AXS3.src.rpm
MD5: 4a8fa6d96bb0c33cce5c063abc4f0d16
SHA-256: 032265ccfa4646db748069d5ab6d4a5550a7d207ea657b1379b4e37f9d89781a
Size: 71.73 MB
Asianux Server 3 for x86
- firefox-10.0.12-1.0.1.AXS3.i386.rpm
MD5: 5bf3a7f81de1c183855a3b18ce482d44
SHA-256: c5a36123262da7137ed3c8508b1a4e9229dbd68e8d1b8a0f8bb438a29524fd0b
Size: 20.45 MB - xulrunner-10.0.12-1.0.1.AXS3.i386.rpm
MD5: b42706dfebb4a9a9d20de0a8e7a964b3
SHA-256: 05d3320ebd973571dc8a2019e4386039356539fe0df2f4b8fe164a7b18c6c4f7
Size: 13.31 MB
Asianux Server 3 for x86_64
- firefox-10.0.12-1.0.1.AXS3.x86_64.rpm
MD5: fae512b46a96ff8056b8cd844f646fba
SHA-256: 6e7dc5794e8c75e12ecf491d5e884341b904276ff9abcc69ea880e624c0b798e
Size: 20.45 MB - xulrunner-10.0.12-1.0.1.AXS3.x86_64.rpm
MD5: 26d8d315251f88e0e7cd1a116bf3ca97
SHA-256: 8a8ba8e88e008b7076be2828fbb31a482deef3b79694c172cd5476ea10bf5c9f
Size: 12.87 MB