firefox-17.0.7-1.0.1.AXS4, xulrunner-17.0.7-1.0.1.AXS4
エラータID: AXSA:2013-511:05
以下項目について対処しました。
[Security Fix]
- Mozilla Firefox のブラウザエンジンには,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こしたり,任意のコードを実行する可能性のある詳細不明な脆弱性があります。(CVE-2013-1682)
- Mozilla Firefox の mozilla::dom::HTMLMediaElement::LookupMediaElementURITable 関数には解放後使用脆弱性が存在し,巧妙に細工された Web サイトによって,リモートの攻撃者が任意のコードを実行したり,サービス拒否を引き起こす脆弱性があります。(CVE-2013-1684)
- Mozilla Firefox の nsIDocument::GetRootElement 関数には,解放後使用脆弱性が存在し,巧妙に細工された Web サイトによって,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (ヒープメモリ破壊) を引き起こす脆弱性があります。(CVE-2013-1685)
- Mozilla Firefox の mozilla::ResetDir 関数には解放後使用脆弱性が存在し,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (ヒープメモリ破壊) を引き起こす脆弱性があります。(CVE-2013-1686)
- Mozilla Firefox の System Only Wrapper (SOW) と Chrome Object Wrapper (COW) 実装が適切に XBL ユーザ定義の関数を制限しておらず,巧妙に細工された Web サイトによって,リモートの攻撃者が chrome 権限で任意の JavaScript コードを実行したり,クロスサイトスクリプティング (XSS) 攻撃を行う脆弱性があります。 (CVE-2013-1687)
- Mozilla Firefox がページリロードとあわせて onreadystatechange イベントを適切に処理することができず,巧妙に細工された Web サイトによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こしたり,任意のコードを実行する可能性のある脆弱性があります。(CVE-2013-1690)
- Mozilla Firefox は XMLHttpRequest HEAD リクエストでの body データのインクルードを妨げず,巧妙に細工された Web サイトによって,リモートの攻撃者がクロスサイトリクエストフォージェリ (CSRF) 攻撃を行いやすくする脆弱性があります。(CVE-2013-1692)
- Mozilla Firefox の SVG フィルタ実装には,フィルタコードの実行のタイミングの違いを観測することによって,リモートの攻撃者がピクセル値を読み込むことができ,同一生成元ポリシーを回避し,異なったドメインからテキストを読み込むことができる可能性のある脆弱性があります。(CVE-2013-1693)
- Mozilla Firefox の PreserveWrapper 実装には,ラッパーの欠如を適切に処理できず,意図しないラッパーキャッシュの preserved-wrapper フラグのクリアをきっかけとして,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こしたり,任意のコードを実行する可能性のある脆弱性があります。(CVE-2013-1694)
- Mozilla Firefox の XrayWrapper 実装はメソッドの呼び出しのために DefaultValue の使用を適切に制限せず,ユーザ定義の (1) toString メソッドあるいは (2) valueOf メソッドの使用のきっかけとなる巧妙に細工された Web サイトによって,リモートの攻撃者が任意の JavaScript コードを実行することができる脆弱性があります。(CVE-2013-1697)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 22.0, Firefox ESR 17.x before 17.0.7, Thunderbird before 17.0.7, and Thunderbird ESR 17.x before 17.0.7 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Use-after-free vulnerability in the mozilla::dom::HTMLMediaElement::LookupMediaElementURITable function in Mozilla Firefox before 22.0, Firefox ESR 17.x before 17.0.7, Thunderbird before 17.0.7, and Thunderbird ESR 17.x before 17.0.7 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via a crafted web site.
Use-after-free vulnerability in the nsIDocument::GetRootElement function in Mozilla Firefox before 22.0, Firefox ESR 17.x before 17.0.7, Thunderbird before 17.0.7, and Thunderbird ESR 17.x before 17.0.7 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via a crafted web site.
Use-after-free vulnerability in the mozilla::ResetDir function in Mozilla Firefox before 22.0, Firefox ESR 17.x before 17.0.7, Thunderbird before 17.0.7, and Thunderbird ESR 17.x before 17.0.7 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via unspecified vectors.
The System Only Wrapper (SOW) and Chrome Object Wrapper (COW) implementations in Mozilla Firefox before 22.0, Firefox ESR 17.x before 17.0.7, Thunderbird before 17.0.7, and Thunderbird ESR 17.x before 17.0.7 do not properly restrict XBL user-defined functions, which allows remote attackers to execute arbitrary JavaScript code with chrome privileges, or conduct cross-site scripting (XSS) attacks, via a crafted web site.
Mozilla Firefox before 22.0, Firefox ESR 17.x before 17.0.7, Thunderbird before 17.0.7, and Thunderbird ESR 17.x before 17.0.7 do not properly handle onreadystatechange events in conjunction with page reloading, which allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via a crafted web site that triggers an attempt to execute data at an unmapped memory location.
Mozilla Firefox before 22.0, Firefox ESR 17.x before 17.0.7, Thunderbird before 17.0.7, and Thunderbird ESR 17.x before 17.0.7 do not prevent the inclusion of body data in an XMLHttpRequest HEAD request, which makes it easier for remote attackers to conduct cross-site request forgery (CSRF) attacks via a crafted web site.
The SVG filter implementation in Mozilla Firefox before 22.0, Firefox ESR 17.x before 17.0.7, Thunderbird before 17.0.7, and Thunderbird ESR 17.x before 17.0.7 allows remote attackers to read pixel values, and possibly bypass the Same Origin Policy and read text from a different domain, by observing timing differences in execution of filter code.
The PreserveWrapper implementation in Mozilla Firefox before 22.0, Firefox ESR 17.x before 17.0.7, Thunderbird before 17.0.7, and Thunderbird ESR 17.x before 17.0.7 does not properly handle the lack of a wrapper, which allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code by leveraging unintended clearing of the wrapper cache's preserved-wrapper flag.
The XrayWrapper implementation in Mozilla Firefox before 22.0, Firefox ESR 17.x before 17.0.7, Thunderbird before 17.0.7, and Thunderbird ESR 17.x before 17.0.7 does not properly restrict use of DefaultValue for method calls, which allows remote attackers to execute arbitrary JavaScript code with chrome privileges via a crafted web site that triggers use of a user-defined (1) toString or (2) valueOf method.
N/A
SRPMS
- firefox-17.0.7-1.0.1.AXS4.src.rpm
MD5: ea6713776d4c13307d26eaa8bcc64856
SHA-256: bf9364d2e2d7a994c3d86648a2d56eee457bbdba12792ce46f9b2c66b43edbcb
Size: 107.80 MB - xulrunner-17.0.7-1.0.1.AXS4.src.rpm
MD5: 111953b97fc6e6ab0bf95cc2d04bdf60
SHA-256: 797f23cb0d543efed029f09a0a68496c4ba884e59b1e441dfab2c887d01ef93a
Size: 86.06 MB
Asianux Server 4 for x86
- firefox-17.0.7-1.0.1.AXS4.i686.rpm
MD5: a228561f2c2f4efe4e16b550ad2d58c5
SHA-256: c29868b4c0f14150eb3df448f9c4b0ca5dd27b75775656707fc85a409a6d843c
Size: 25.39 MB - xulrunner-17.0.7-1.0.1.AXS4.i686.rpm
MD5: b9c68fba10cb66a0614dcc3f7f8d2948
SHA-256: b654165700e5d60f87b96f885d2904f0aadccc967818ed2a7b4fefaaa276f21c
Size: 14.12 MB
Asianux Server 4 for x86_64
- firefox-17.0.7-1.0.1.AXS4.x86_64.rpm
MD5: 5c7917137b0077339bc419c486bf04fd
SHA-256: ccc31f05b56584b82d5061bb83ce41fc58b0430a374f67e0056cbbf7af937834
Size: 25.37 MB - firefox-17.0.7-1.0.1.AXS4.i686.rpm
MD5: a228561f2c2f4efe4e16b550ad2d58c5
SHA-256: c29868b4c0f14150eb3df448f9c4b0ca5dd27b75775656707fc85a409a6d843c
Size: 25.39 MB - xulrunner-17.0.7-1.0.1.AXS4.x86_64.rpm
MD5: 8f3a502a84b91de5f1c6fe9ac3a97aa7
SHA-256: dcacfcbb55c53f43a4c8df7ef2f0c888267f6879bb818dcd93e4533cda1c3559
Size: 15.35 MB - xulrunner-17.0.7-1.0.1.AXS4.i686.rpm
MD5: b9c68fba10cb66a0614dcc3f7f8d2948
SHA-256: b654165700e5d60f87b96f885d2904f0aadccc967818ed2a7b4fefaaa276f21c
Size: 14.12 MB