firefox-17.0.9-1.0.1.AXS4, xulrunner-17.0.9-1.0.1.AXS4
エラータID: AXSA:2013-625:07
以下項目について対処しました。
[Security Fix]
- Mozilla Firefox のブラウザエンジンには,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こしたり,任意のコードを実行する可能性のある詳細不明な複数の脆弱性があります。(CVE-2013-1701)
- Mozilla Firefox は適切に FRAME 要素と履歴の間のやりとりを適切に処理しておらず,以前に訪れたドキュメントの相対位置を偽ることによって,リモートの攻撃者がクロスサイトスクリプティング (XSS) 攻撃を行う脆弱性があります。(CVE-2013-1709)
- Mozilla Firefox の crypto.generateCRMFRequest 関数には,証明書要求メッセージフォーマット (CRMF) リクエスト生成に関連する要因によって,リモートの攻撃者が任意の JavaScript コードを実行したり,あるいはクロスサイトスクリプティングを実行する脆弱性があります。(CVE-2013-1710)
- Mozilla Firefox は同一生成元ポリシーの施行中に未定義の比較で誤った URI を使用し,巧妙に細工された Web サイトによって,リモートの攻撃者がクロスサイトスクリプティング (XSS) 攻撃を行ったり,あるいは任意のアドオンをインストールする脆弱性があります。(CVE-2013-1713)
- Mozilla Firefox の Web Workers 実装は,XMLHttpRequest を適切に制限しておらず,リモートの攻撃者が同一生成元ポリシーを迂回し,クロスサイトスクリプティング (XSS) を引き起こす脆弱性があります。 (CVE-2013-1714)
- Mozilla Firefox が Java アプレットによるローカルのファイルシステムへのアクセスを適切に制限しておらず,固定のパス名あるいは他の予測できるパス名へダウンロードを行うことによって,リモートの攻撃者が任意のファイルを読み込む脆弱性があります。(CVE-2013-1717)
- Mozilla Firefox のブラウザエンジンには,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こしたり,任意のコードを実行する可能性のある詳細不明な脆弱性があります。(CVE-2013-1718)
- Mozilla Firefox の Animation Manager の nsAnimationManager::BuildAnimations 関数には解放後使用脆弱性が存在し,スタイルシートの複製を含む要因によって,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (ヒープメモリ破壊) を引き起こす脆弱性があります。(CVE-2013-1722)
- Mozilla Firefox はコンパートメントを持つ JavaScript オブジェクトに対して初期化されることを確認しておらず,誤ったスコープの処理を利用することによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-1725)
- Mozilla Firefox はドキュメント間の XBL-backed ノードの動きを適切に処理できず,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (JavaScript コンパートメントの不一致あるいはアサーションの失敗とアプリケーションの終了) を引き起こす脆弱性があります。(CVE-2013-1730)
- Mozilla Firefox の nsFloatManager::GetFlowArea 関数にはバッファーオーバーフローが存在し,マルチコラムレイアウト内の巧妙に細工されたリストとフロートの使用によって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-1732)
- Mozilla Firefox の mozilla::layout::ScrollbarActivity 関数には解放後使用脆弱性が存在し,画像ドキュメントのスクロールに関連する要因によって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-1735)
- Mozilla Firefox の nsGfxScrollFrameInner::IsLTR 関数には,範囲リクエストノードの不適切に確立した親子関係に関連する要因によって,リモートの攻撃者が任意のコードを実行したり,またはサービス拒否 (メモリ破壊) を引き起こす脆弱性があります。(CVE-2013-1736)
- Mozilla Firefox は DOM プロキシ上でユーザ定義の getter メソッドを使用している間,"this" オブジェクトを適切に確認しておらず,エクスパンドオブジェクトを含む要因によって,リモートの攻撃者がアクセス制限を迂回する可能性のある脆弱性があります。(CVE-2013-1737)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 23.0, Firefox ESR 17.x before 17.0.8, Thunderbird before 17.0.8, Thunderbird ESR 17.x before 17.0.8, and SeaMonkey before 2.20 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Mozilla Firefox before 23.0, Firefox ESR 17.x before 17.0.8, Thunderbird before 17.0.8, Thunderbird ESR 17.x before 17.0.8, and SeaMonkey before 2.20 do not properly handle the interaction between FRAME elements and history, which allows remote attackers to conduct cross-site scripting (XSS) attacks via vectors involving spoofing a relative location in a previously visited document.
The crypto.generateCRMFRequest function in Mozilla Firefox before 23.0, Firefox ESR 17.x before 17.0.8, Thunderbird before 17.0.8, Thunderbird ESR 17.x before 17.0.8, and SeaMonkey before 2.20 allows remote attackers to execute arbitrary JavaScript code or conduct cross-site scripting (XSS) attacks via vectors related to Certificate Request Message Format (CRMF) request generation.
Mozilla Firefox before 23.0, Firefox ESR 17.x before 17.0.8, Thunderbird before 17.0.8, Thunderbird ESR 17.x before 17.0.8, and SeaMonkey before 2.20 use an incorrect URI within unspecified comparisons during enforcement of the Same Origin Policy, which allows remote attackers to conduct cross-site scripting (XSS) attacks or install arbitrary add-ons via a crafted web site.
The Web Workers implementation in Mozilla Firefox before 23.0, Firefox ESR 17.x before 17.0.8, Thunderbird before 17.0.8, Thunderbird ESR 17.x before 17.0.8, and SeaMonkey before 2.20 does not properly restrict XMLHttpRequest calls, which allows remote attackers to bypass the Same Origin Policy and conduct cross-site scripting (XSS) attacks via unspecified vectors.
Mozilla Firefox before 23.0, Firefox ESR 17.x before 17.0.8, Thunderbird before 17.0.8, Thunderbird ESR 17.x before 17.0.8, and SeaMonkey before 2.20 do not properly restrict local-filesystem access by Java applets, which allows user-assisted remote attackers to read arbitrary files by leveraging a download to a fixed pathname or other predictable pathname.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 24.0, Firefox ESR 17.x before 17.0.9, Thunderbird before 24.0, Thunderbird ESR 17.x before 17.0.9, and SeaMonkey before 2.21 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Use-after-free vulnerability in the nsAnimationManager::BuildAnimations function in the Animation Manager in Mozilla Firefox before 24.0, Firefox ESR 17.x before 17.0.9, Thunderbird before 24.0, Thunderbird ESR 17.x before 17.0.9, and SeaMonkey before 2.21 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via vectors involving stylesheet cloning.
Mozilla Firefox before 24.0, Firefox ESR 17.x before 17.0.9, Thunderbird before 24.0, Thunderbird ESR 17.x before 17.0.9, and SeaMonkey before 2.21 do not ensure that initialization occurs for JavaScript objects with compartments, which allows remote attackers to execute arbitrary code by leveraging incorrect scope handling.
Mozilla Firefox before 24.0, Firefox ESR 17.x before 17.0.9, Thunderbird before 24.0, Thunderbird ESR 17.x before 17.0.9, and SeaMonkey before 2.21 do not properly handle movement of XBL-backed nodes between documents, which allows remote attackers to execute arbitrary code or cause a denial of service (JavaScript compartment mismatch, or assertion failure and application exit) via a crafted web site.
Buffer overflow in the nsFloatManager::GetFlowArea function in Mozilla Firefox before 24.0, Firefox ESR 17.x before 17.0.9, Thunderbird before 24.0, Thunderbird ESR 17.x before 17.0.9, and SeaMonkey before 2.21 allows remote attackers to execute arbitrary code via crafted use of lists and floats within a multi-column layout.
Use-after-free vulnerability in the mozilla::layout::ScrollbarActivity function in Mozilla Firefox before 24.0, Firefox ESR 17.x before 17.0.9, Thunderbird before 24.0, Thunderbird ESR 17.x before 17.0.9, and SeaMonkey before 2.21 allows remote attackers to execute arbitrary code via vectors related to image-document scrolling.
The nsGfxScrollFrameInner::IsLTR function in Mozilla Firefox before 24.0, Firefox ESR 17.x before 17.0.9, Thunderbird before 24.0, Thunderbird ESR 17.x before 17.0.9, and SeaMonkey before 2.21 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via vectors related to improperly establishing parent-child relationships of range-request nodes.
Mozilla Firefox before 24.0, Firefox ESR 17.x before 17.0.9, Thunderbird before 24.0, Thunderbird ESR 17.x before 17.0.9, and SeaMonkey before 2.21 do not properly identify the "this" object during use of user-defined getter methods on DOM proxies, which might allow remote attackers to bypass intended access restrictions via vectors involving an expando object.
N/A
SRPMS
- firefox-17.0.9-1.0.1.AXS4.src.rpm
MD5: ae81824672afb0dbaa7643efa3285d23
SHA-256: 8d86624aaca272f830267fb327a7b5975d6b759eb8d35a298174de1360533a2f
Size: 108.05 MB - xulrunner-17.0.9-1.0.1.AXS4.src.rpm
MD5: 6195d23f2b0317e2237faa2c942c7390
SHA-256: 6686f2ad6f2ef9fd993c69f25c8e326f2691bff46817d993fef951dcd67151f8
Size: 86.31 MB
Asianux Server 4 for x86
- firefox-17.0.9-1.0.1.AXS4.i686.rpm
MD5: 0559a241e43cc38c8b51bf22cc77d3a2
SHA-256: 49f5a56ec2be2a7fa0c0f0f97cd8d5a29b8d4f7b58f9017e7f74b030bdaf96f1
Size: 25.39 MB - xulrunner-17.0.9-1.0.1.AXS4.i686.rpm
MD5: 9a80eaa490fe713786e1328a7396e8c4
SHA-256: 28ed3f36a8371748df5453f6d30377a972784c9316661fb1680f44c54bfecbd4
Size: 14.09 MB
Asianux Server 4 for x86_64
- firefox-17.0.9-1.0.1.AXS4.x86_64.rpm
MD5: faefd5133debcfda8060dfdd9a5c3192
SHA-256: 8e230695b46c00df1bc403c3e0956924bb6fbf86d2954a20f2c39544b7211d2c
Size: 25.37 MB - firefox-17.0.9-1.0.1.AXS4.i686.rpm
MD5: 0559a241e43cc38c8b51bf22cc77d3a2
SHA-256: 49f5a56ec2be2a7fa0c0f0f97cd8d5a29b8d4f7b58f9017e7f74b030bdaf96f1
Size: 25.39 MB - xulrunner-17.0.9-1.0.1.AXS4.x86_64.rpm
MD5: 1b2645273ec261fa38dc5949b500c17f
SHA-256: c49ee1ad3bf066c84cbab1454367e61cc17f34d4aa2d1ac6a169bbb562065274
Size: 15.32 MB - xulrunner-17.0.9-1.0.1.AXS4.i686.rpm
MD5: 9a80eaa490fe713786e1328a7396e8c4
SHA-256: 28ed3f36a8371748df5453f6d30377a972784c9316661fb1680f44c54bfecbd4
Size: 14.09 MB