firefox-10.0.12-1.0.1.AXS4, xulrunner-10.0.12-1.0.1.AXS4
エラータID: AXSA:2013-58:01
以下項目について対処しました。
[Security Fix]
- Mozilla Firefox の TableBackgroundPainter::TableBackgroundData::Destroy 関数には解放後使用の脆弱性が存在し,多くの列や列グループを含むテーブルを持つ HTML ドキュメントによって,リモートの攻撃者が任意のコードを実行したり,サービス拒否 (ヒープメモリの破壊) を引き起こす脆弱性があります。(CVE-2013-0744)
- Mozilla Firefox は戻り値に jsval データタイプを用いる quickstub を適切に実装しておらず,巧妙に細工された JavaScript コードによって,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (コンパートメントの不一致とアプリケーションのクラッシュ) を引き起こす脆弱性があります。
(CVE-2013-0746)
- Firefox の XBL.__proto__.toString 実装にはリモートの攻撃者が XBL オブジェクトの toString 関数を呼び出すことによって,ASLR 保護システムを回避しやすくする脆弱性があります。(CVE-2013-0748)
- Mozilla Firefox の JavaScript 実装には整数オーバーフローが存在し,巧妙に細工された文字列の連結によって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-0750)
- Mozilla Firefox の XMLSerializer コンポーネントの serializeToStream 実装には解放後使用の脆弱性が存在し,巧妙に細工された Web コンテンツによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-0753)
- Mozilla Firefox の ListenerManager 実装には,解放後使用の脆弱性が存在し,listener オブジェクトのためのメモリ割り当て後にガベージコレクションを引き起こすことによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-0754)
- Mozilla Firefox には不適切なプラグインオブジェクトと SVG 要素の間のやりとりによって,リモートの攻撃者が任意の chrome 権限を持った JavaScript コードを実行する脆弱性があります。(CVE-2013-0758)
- Mozilla Firefox には URL の userinfo の認証情報と HTTP ステータスコード (No Content) を組み合わせることによって,リモートの攻撃者がアドレスバーを偽装する脆弱性があります。(CVE-2013-0759)
- Mozilla Firefox の imgRequest::OnStopFrame 関数には解放後使用脆弱性が存在し,リモートの攻撃者が任意のコードを実行したり,サービス拒否 (ヒープメモリの破壊) を引き起こす脆弱性があります。(CVE-2013-0762)
- Mozilla Firefox の ~nsHTMLEditRules 実装には解放後使用の脆弱性が存在し,リモートの攻撃者が任意のコードを実行したり,サービス拒否 (ヒープメモリの破壊) を引き起こす脆弱性があります。(CVE-2013-0766)
- Mozilla Firefox の nsSVGPathElement::GetPathLengthScale 関数には,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (メモリ境界外からの読み込み) を引き起こす 脆弱性があります。(CVE-2013-0767)
- Mozilla Firefox のブラウザエンジンにはリモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ ) を引き起こしたり,任意のコードを実行する可能性のある脆弱性があります。(CVE-2013-0769)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Use-after-free vulnerability in the TableBackgroundPainter::TableBackgroundData::Destroy function in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.2, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via an HTML document with a table containing many columns and column groups.
Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.2, and SeaMonkey before 2.15 do not properly implement quickstubs that use the jsval data type for their return values, which allows remote attackers to execute arbitrary code or cause a denial of service (compartment mismatch and application crash) via crafted JavaScript code that is not properly handled during garbage collection.
The XBL.__proto__.toString implementation in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.2, and SeaMonkey before 2.15 makes it easier for remote attackers to bypass the ASLR protection mechanism by calling the toString function of an XBL object.
Integer overflow in the JavaScript implementation in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.2, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code via a crafted string concatenation, leading to improper memory allocation and a heap-based buffer overflow.
Use-after-free vulnerability in the serializeToStream implementation in the XMLSerializer component in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.2, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code via crafted web content.
Use-after-free vulnerability in the ListenerManager implementation in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.2, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code via vectors involving the triggering of garbage collection after memory allocation for listener objects.
Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.2, and SeaMonkey before 2.15 allow remote attackers to execute arbitrary JavaScript code with chrome privileges by leveraging improper interaction between plugin objects and SVG elements.
Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.2, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.2, and SeaMonkey before 2.15 allow remote attackers to spoof the address bar via vectors involving authentication information in the userinfo field of a URL, in conjunction with a 204 (aka No Content) HTTP status code.
Use-after-free vulnerability in the imgRequest::OnStopFrame function in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.1, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.1, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
Use-after-free vulnerability in the ~nsHTMLEditRules implementation in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.1, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.1, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
The nsSVGPathElement::GetPathLengthScale function in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.1, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.1, and SeaMonkey before 2.15 allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds read) via unspecified vectors.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 18.0, Firefox ESR 10.x before 10.0.12 and 17.x before 17.0.1, Thunderbird before 17.0.2, Thunderbird ESR 10.x before 10.0.12 and 17.x before 17.0.1, and SeaMonkey before 2.15 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
N/A
SRPMS
- firefox-10.0.12-1.0.1.AXS4.src.rpm
MD5: af9d80dc398a51fb43d0a85f7bec2465
SHA-256: 2ce07aa51ceb68aa02a89af74d13e50df88e9268bb2abb15c1a6e4dbfc7ff417
Size: 89.29 MB - xulrunner-10.0.12-1.0.1.AXS4.src.rpm
MD5: aa270644c8abc3025f26252c45571d0d
SHA-256: 3786c38c4966c78335b58db28aec4be339d333fb8b9ba4d877201ea6d1845619
Size: 71.73 MB
Asianux Server 4 for x86
- firefox-10.0.12-1.0.1.AXS4.i686.rpm
MD5: 6c827f9dfed1e73547d6b5b9dd659330
SHA-256: dd772348957e94b960ac3e42d96a5804b42b9b3ca2794ca87d6e0b1a5a31c0b5
Size: 19.79 MB - xulrunner-10.0.12-1.0.1.AXS4.i686.rpm
MD5: 477d239fb720085ea789ca7c9a66243c
SHA-256: d44b4c611632bf2ffdbad43e40b3bd255ca53b68b671d5add23896f1a8a567f1
Size: 12.07 MB
Asianux Server 4 for x86_64
- firefox-10.0.12-1.0.1.AXS4.x86_64.rpm
MD5: c7747c85bd7a86da460dd96d22e069fc
SHA-256: 4779dfcae8d34c2c3173a104bb345427aa5292b9dffbb1e6d449d44e7fc507e7
Size: 19.82 MB - firefox-10.0.12-1.0.1.AXS4.i686.rpm
MD5: 6c827f9dfed1e73547d6b5b9dd659330
SHA-256: dd772348957e94b960ac3e42d96a5804b42b9b3ca2794ca87d6e0b1a5a31c0b5
Size: 19.79 MB - xulrunner-10.0.12-1.0.1.AXS4.x86_64.rpm
MD5: 04908ee4cf18dd90349476ae6a2ca47c
SHA-256: b8eb78d36c0e08bfb21507dbf58ba158fed71aaf65a34bdf557ffabbf54df872
Size: 12.00 MB - xulrunner-10.0.12-1.0.1.AXS4.i686.rpm
MD5: 477d239fb720085ea789ca7c9a66243c
SHA-256: d44b4c611632bf2ffdbad43e40b3bd255ca53b68b671d5add23896f1a8a567f1
Size: 12.07 MB