firefox-17.0.5-1.0.1.AXS3, xulrunner-17.0.5-1.0.1.AXS3
エラータID: AXSA:2013-342:02
以下項目について対処しました。
[Security Fix]
- Mozilla Firefox の nsImageLoadingContent::OnStopContainer 関数には解放後使用が存在し,巧妙に細工された Web スクリプトによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-0775)
- Mozilla Firefox には中間者攻撃を行う攻撃者が Web スクリプトを伴う 407 HTTP ステータスコードを提供するプロキシサーバを操作することによって,アドレスバーを偽る脆弱性があります。(CVE-2013-0776)
- Mozilla Firefox の nsOverflowContinuationTracker::Finish 関数には解放後使用が存在し,カスケーディングスタイルシート (CSS) -moz-column-* プロパティを使用する巧妙に細工されたドキュメントによって,リモートの攻撃者が任意のコードを実行したり,サービス拒否 (ヒープメモリの破壊) を引き起こす脆弱性があります。(CVE-2013-0780)
- Mozilla Firefox の nsSaveAsCharset::DoCharsetConversion 関数にはヒープベースのバッファーオーバーフローが存在し,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-0782)
- Mozilla Firefox のブラウザエンジンには複数の詳細不明の脆弱性が存在し,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こしたり,任意のコードを実行する可能性のある脆弱性があります。(CVE-2013-0783)
- Mozilla Firefox の editor/libeditor/base/nsEditor.cpp の nsEditor::IsPreformatted 関数には解放後使用脆弱性が存在し,execCommand コールによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-0787)
- Mozilla Firefox のブラウザエンジンには複数の詳細不明な脆弱性が存在し,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こしたり,任意のコードを実行する可能性のある脆弱性があります。(CVE-2013-0788)
- Mozilla Firefox は履歴のナビゲーションの間,アドレスバーの正確性を保証しておらず,ナビゲージョンのタイミング上のコントロールによって,リモートの攻撃者がクロスサイトスクリプティング (XSS) 攻撃あるいはフィッシング攻撃を行う脆弱性があります。(CVE-2013-0793)
- Mozilla Firefox の System Only Wrapper (SOW) 実装は保護されたノードのクローニングのための cloneNode メソッドの使用を妨げず,巧妙に細工された Web サイトによって,リモートの攻撃者が同一生成元ポリシーを迂回したり任意の JavaScript コードを chrome 権限で実行する可能性のある脆弱性があります。(CVE-2013-0795)
- Mozilla Firefox の WebGL サブシステムは適切に Mesa ドライバとやりとりしておらず,リモートの攻撃者が任意のコードを実行したりあるいはサービス拒否 (未割り当てのメモリの解放) を引き起こす脆弱性があります。(CVE-2013-0796)
- Pixman の pixman-sse2.c の pixman_fill_sse2 関数には整数 signedness エラーが存在し,(1) 負のボックス境界あるいは (2)負のボックスサイズの使用しようとする巧妙に細工された値によって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-0800)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Use-after-free vulnerability in the nsImageLoadingContent::OnStopContainer function in Mozilla Firefox before 19.0, Firefox ESR 17.x before 17.0.3, Thunderbird before 17.0.3, Thunderbird ESR 17.x before 17.0.3, and SeaMonkey before 2.16 allows remote attackers to execute arbitrary code via crafted web script.
Mozilla Firefox before 19.0, Firefox ESR 17.x before 17.0.3, Thunderbird before 17.0.3, Thunderbird ESR 17.x before 17.0.3, and SeaMonkey before 2.16 allow man-in-the-middle attackers to spoof the address bar by operating a proxy server that provides a 407 HTTP status code accompanied by web script, as demonstrated by a phishing attack on an HTTPS site.
Use-after-free vulnerability in the nsOverflowContinuationTracker::Finish function in Mozilla Firefox before 19.0, Firefox ESR 17.x before 17.0.3, Thunderbird before 17.0.3, Thunderbird ESR 17.x before 17.0.3, and SeaMonkey before 2.16 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via a crafted document that uses Cascading Style Sheets (CSS) -moz-column-* properties.
Heap-based buffer overflow in the nsSaveAsCharset::DoCharsetConversion function in Mozilla Firefox before 19.0, Firefox ESR 17.x before 17.0.3, Thunderbird before 17.0.3, Thunderbird ESR 17.x before 17.0.3, and SeaMonkey before 2.16 allows remote attackers to execute arbitrary code via unspecified vectors.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 19.0, Firefox ESR 17.x before 17.0.3, Thunderbird before 17.0.3, Thunderbird ESR 17.x before 17.0.3, and SeaMonkey before 2.16 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Use-after-free vulnerability in the nsEditor::IsPreformatted function in editor/libeditor/base/nsEditor.cpp in Mozilla Firefox before 19.0.2, Firefox ESR 17.x before 17.0.4, Thunderbird before 17.0.4, Thunderbird ESR 17.x before 17.0.4, and SeaMonkey before 2.16.1 allows remote attackers to execute arbitrary code via vectors involving an execCommand call.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 20.0, Firefox ESR 17.x before 17.0.5, Thunderbird before 17.0.5, Thunderbird ESR 17.x before 17.0.5, and SeaMonkey before 2.17 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Mozilla Firefox before 20.0, Firefox ESR 17.x before 17.0.5, Thunderbird before 17.0.5, Thunderbird ESR 17.x before 17.0.5, and SeaMonkey before 2.17 do not ensure the correctness of the address bar during history navigation, which allows remote attackers to conduct cross-site scripting (XSS) attacks or phishing attacks by leveraging control over navigation timing.
The System Only Wrapper (SOW) implementation in Mozilla Firefox before 20.0, Firefox ESR 17.x before 17.0.5, Thunderbird before 17.0.5, Thunderbird ESR 17.x before 17.0.5, and SeaMonkey before 2.17 does not prevent use of the cloneNode method for cloning a protected node, which allows remote attackers to bypass the Same Origin Policy or possibly execute arbitrary JavaScript code with chrome privileges via a crafted web site.
The WebGL subsystem in Mozilla Firefox before 20.0, Firefox ESR 17.x before 17.0.5, Thunderbird before 17.0.5, Thunderbird ESR 17.x before 17.0.5, and SeaMonkey before 2.17 on Linux does not properly interact with Mesa drivers, which allows remote attackers to execute arbitrary code or cause a denial of service (free of unallocated memory) via unspecified vectors.
Integer signedness error in the pixman_fill_sse2 function in pixman-sse2.c in Pixman, as distributed with Cairo and used in Mozilla Firefox before 20.0, Firefox ESR 17.x before 17.0.5, Thunderbird before 17.0.5, Thunderbird ESR 17.x before 17.0.5, SeaMonkey before 2.17, and other products, allows remote attackers to execute arbitrary code via crafted values that trigger attempted use of a (1) negative box boundary or (2) negative box size, leading to an out-of-bounds write operation.
N/A
Asianux Server 3 for x86
- firefox-17.0.5-1.0.1.AXS3.i386.rpm
MD5: ad6044d01727a3f1250ecd2654d6ea5c
SHA-256: 7037d80208e8ebbdc5479d2d6b4eeef2607e4963eac2327ac476fa496852825f
Size: 25.98 MB - xulrunner-17.0.5-1.0.1.AXS3.i386.rpm
MD5: 280d741135238b3005652dc50495bfaa
SHA-256: 3c3f296d4c4560c2d224357e1ff77128a10335d8d606b306260b123d49727135
Size: 15.23 MB
Asianux Server 3 for x86_64
- firefox-17.0.5-1.0.1.AXS3.x86_64.rpm
MD5: ca46290bbcab8c366af8dbb19b7e2a51
SHA-256: 1d380aa6b20e8bc1aac5a5277277880eca9e16cefcff1aa0c83f34150b812acf
Size: 25.97 MB - xulrunner-17.0.5-1.0.1.AXS3.x86_64.rpm
MD5: 65092db2f9514136a5c9e85a830b981a
SHA-256: deeb67a70fa8307afe632c3a0336c40a5146fd57da026e1c1d8286305ae90619
Size: 14.67 MB