firefox-24.3.0-2.0.1.AXS4, xulrunner-17.0.10-1.0.1.AXS4
エラータID: AXSA:2014-019:01
以下項目について対処しました。
[Security Fix]
- Mozilla Firefox のブラウザエンジンには,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ)を引き起こしたり、あるいは任意のコードを実行する可能性のある複数の詳細不明な脆弱性が存在します。(CVE-2013-5590)
- Mozilla Firefox の JavaScript エンジンは不特定の関数にメモリを適切に割り当てておらず,巧妙に細工されたWeb ページによって,リモートの攻撃者がバッファーオーバーフロー攻撃を行う脆弱性があります。(CVE-2013-5595)
- Mozilla Firefox の nsDocLoader::doStopDocumentLoad 関数には解放後使用脆弱性が存在し,オフラインキャッシュのアップデート中に state-change イベントを含む要因によって,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (ヒープメモリの破壊) を引き起こす脆弱性があります。(CVE-2013-5597)
- Mozilla Firefox の PresShell (presentation shell) の nsIPresShell::GetPresContext 関数には解放後使用脆弱性が存在し,CANVAS 要素と mozTextStyle 属性と onresize イベントを含む要因によって,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (ヒープメモリ破壊とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-5599)
- Mozilla Firefox の nsIOService::NewChannelFromURIWithProxyFlags 関数には blob: URL を含む要因によって,解放後使用脆弱性が存在し,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-5600)
- Mozilla Firefox の nsEventListenerManager::SetEventHandler 関数には解放後使用脆弱性が存在し,ガベージコレクション (GC) API を通じたメモリ割り当てに関連する要因によって,リモートの攻撃者が任意のコードを実行する脆弱性があります。 (CVE-2013-5601)
- Mozilla Firefox の Web workers 実装の Worker::SetEventListener 関数には,ダイレクトプロキシに関連する要因によって,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (メモリ破壊) を引き起こす脆弱性があります。(CVE-2013-5602)
- Mozilla Firefox の XSLT プロセッサの txXPathNodeUtils::getBaseURI 関数はデータを適切に初期化しておらず,巧妙に細工されたドキュメントによって,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (スタックベースのバッファーオーバーフローとアプリケーションのクラッシュ) を引き起こす脆弱性があります。 (CVE-2013-5604)
- Mozilla Firefox のブラウザエンジンには,未知の要因によって,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,あるいは任意のコードを実行する可能性のある複数の詳細不明な脆弱性があります。(CVE-2013-5609)
- Mozilla Firefox にはクロスサイトスクリプティング (XSS) 脆弱性が存在し,同一生成元ポリシー違反によって,リモートの攻撃者が任意のWeb スクリプトあるいは HTML を注入しやすくする脆弱性があります。(CVE-2013-5612)
- Firefox の PresShell::DispatchSynthMouseMove 関数には,解放後使用の脆弱性が存在し,synthetic mouse の動きによって,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (ヒープメモリ破壊) を引き起こす脆弱性があります。(CVE-2013-5613)
- Mozilla Firefox は含まれている OBJECT 要素を処理中に IFRAME 要素の sandbox 属性を適切に考慮しておらず,巧妙に細工された Web サイトによって,リモートの攻撃者が sandbox の制限を迂回する脆弱性があります。(CVE-2013-5614)
- Mozilla Firefox の nsEventListenerManager::HandleEventSubType 関数には解放後使用脆弱性が存在し,mListeners イベントリスナーに関連する要因によって,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (ヒープメモリの破壊) を引き起こす脆弱性があります。(CVE-2013-5616)
- Mozilla Firefox のエディタコンポーネントのテーブル編集ユーザインターフェースの nsNodeUtils::LastRelease 関数には解放後使用脆弱性が存在し,不適切なガベージコレクションをきっかけにすることによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-5618)
- Mozilla Firefox の nsGfxScrollFrameInner::IsLTR 関数には,巧妙に細工された整列済みのリスト要素のための JavaScript コードの使用によって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-6671)
- Mozilla Firefox のブラウザエンジンには,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こしたり,任意のコードを実行する複数の詳細不明な脆弱性があります。(CVE-2014-1477)
- Mozilla Firefox の System Only Wrapper (SOW) 実装には,特定のクローン操作を妨げ,XBLコンテンツスコープを含むリモートの攻撃者が XUL コンテンツ上の意図した制限を回避する脆弱性を修正しました。(CVE-2014-1479)
- Mozilla Firefox には,異なった JavaScript エンジンの間のネイティブ getter メソッドの不整合を利用することによって,リモートの攻撃者がウィンドウオブジェクト上の意図した制限を回避する脆弱性があります。(CVE-2014-1481)
- Mozilla Firefox の RasterImage.cpp には破棄されたデータへのアクセスを妨げず,巧妙に細工されたデータによって,リモートの攻撃者が任意のコードを実行したり,サービス拒否 (誤った書き込み処理) を引き起こす脆弱性があります。(CVE-2014-1482)
- Mozilla Firefox の imgRequestProxy 関数には解放後使用脆弱性が存在し,イメージデータの詳細不明の Content-Type 値を含む要因によって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2014-1486)
- Mozilla Firefox の Web workers 実装には,エラーメッセージを含む要因によって,リモートの攻撃者が同一生成元ポリシーを回避し,認証機密情報を取得する脆弱性があります。(CVE-2014-1487)
[Bug Fix]
- Mozilla Firefox で特定のサイトにアクセスすると,Firefox がときどき突然セグメンテーションフォールトで終了してしまう可能性のある問題を修正しました。
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
The JavaScript engine in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 does not properly allocate memory for unspecified functions, which allows remote attackers to conduct buffer overflow attacks via a crafted web page.
Use-after-free vulnerability in the nsDocLoader::doStopDocumentLoad function in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via vectors involving a state-change event during an update of the offline cache.
Use-after-free vulnerability in the nsIPresShell::GetPresContext function in the PresShell (aka presentation shell) implementation in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption and application crash) via vectors involving a CANVAS element, a mozTextStyle attribute, and an onresize event.
Use-after-free vulnerability in the nsIOService::NewChannelFromURIWithProxyFlags function in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 allows remote attackers to execute arbitrary code via vectors involving a blob: URL.
Use-after-free vulnerability in the nsEventListenerManager::SetEventHandler function in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 allows remote attackers to execute arbitrary code via vectors related to a memory allocation through the garbage collection (GC) API.
The Worker::SetEventListener function in the Web workers implementation in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via vectors related to direct proxies.
The txXPathNodeUtils::getBaseURI function in the XSLT processor in Mozilla Firefox before 25.0, Firefox ESR 17.x before 17.0.10 and 24.x before 24.1, Thunderbird before 24.1, Thunderbird ESR 17.x before 17.0.10, and SeaMonkey before 2.22 does not properly initialize data, which allows remote attackers to execute arbitrary code or cause a denial of service (stack-based buffer overflow and application crash) via crafted documents.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 26.0, Firefox ESR 24.x before 24.2, Thunderbird before 24.2, and SeaMonkey before 2.23 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Cross-site scripting (XSS) vulnerability in Mozilla Firefox before 26.0 and SeaMonkey before 2.23 makes it easier for remote attackers to inject arbitrary web script or HTML by leveraging a Same Origin Policy violation triggered by lack of a charset parameter in a Content-Type HTTP header.
Use-after-free vulnerability in the PresShell::DispatchSynthMouseMove function in Mozilla Firefox before 26.0, Firefox ESR 24.x before 24.2, Thunderbird before 24.2, and SeaMonkey before 2.23 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via vectors involving synthetic mouse movement, related to the RestyleManager::GetHoverGeneration function.
Mozilla Firefox before 26.0 and SeaMonkey before 2.23 do not properly consider the sandbox attribute of an IFRAME element during processing of a contained OBJECT element, which allows remote attackers to bypass intended sandbox restrictions via a crafted web site.
Use-after-free vulnerability in the nsEventListenerManager::HandleEventSubType function in Mozilla Firefox before 26.0, Firefox ESR 24.x before 24.2, Thunderbird before 24.2, and SeaMonkey before 2.23 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via vectors related to mListeners event listeners.
Use-after-free vulnerability in the nsNodeUtils::LastRelease function in the table-editing user interface in the editor component in Mozilla Firefox before 26.0, Firefox ESR 24.x before 24.2, Thunderbird before 24.2, and SeaMonkey before 2.23 allows remote attackers to execute arbitrary code by triggering improper garbage collection.
The nsGfxScrollFrameInner::IsLTR function in Mozilla Firefox before 26.0, Firefox ESR 24.x before 24.2, Thunderbird before 24.2, and SeaMonkey before 2.23 allows remote attackers to execute arbitrary code via crafted use of JavaScript code for ordered list elements.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, and SeaMonkey before 2.24 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
The System Only Wrapper (SOW) implementation in Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, and SeaMonkey before 2.24 does not prevent certain cloning operations, which allows remote attackers to bypass intended restrictions on XUL content via vectors involving XBL content scopes.
Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, and SeaMonkey before 2.24 allow remote attackers to bypass intended restrictions on window objects by leveraging inconsistency in native getter methods across different JavaScript engines.
RasterImage.cpp in Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, and SeaMonkey before 2.24 does not prevent access to discarded data, which allows remote attackers to execute arbitrary code or cause a denial of service (incorrect write operations) via crafted image data, as demonstrated by Goo Create.
Use-after-free vulnerability in the imgRequestProxy function in Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, and SeaMonkey before 2.24 allows remote attackers to execute arbitrary code via vectors involving unspecified Content-Type values for image data.
N/A
SRPMS
- firefox-24.3.0-2.0.1.AXS4.src.rpm
MD5: 6e213bc23744168ddb2529de6c64841e
SHA-256: d734a320e211b2d1367c03e3e583c9ec207f69d8d27fad3a56ee40bb9c9049a6
Size: 137.21 MB - xulrunner-17.0.10-1.0.1.AXS4.src.rpm
MD5: aee8d10a4477fc8b90625687357d162c
SHA-256: fcb350276a45c4a5a9f432b278c82f920e667a574864f9e94f276df8e2949cd2
Size: 86.16 MB
Asianux Server 4 for x86
- firefox-24.3.0-2.0.1.AXS4.i686.rpm
MD5: 6a4f0435f608591a2bf5365f9b98c3e9
SHA-256: a27b50386a8451980ad1c30f721fd1ac81e46549ccf4b3b663bca29e0fc245b7
Size: 46.77 MB - xulrunner-17.0.10-1.0.1.AXS4.i686.rpm
MD5: d2a4d03c0155ce373f077a16aa22d913
SHA-256: 46a957e496326929bc98ead5bb5bd250d59a2e573d4c9db8f5cd4c6f6d3f08ba
Size: 15.20 MB
Asianux Server 4 for x86_64
- firefox-24.3.0-2.0.1.AXS4.x86_64.rpm
MD5: 0f830a3dd23fc218f7b5b005c469d448
SHA-256: f6620f1561ec2faa9fc69f9d6c150723164550d2cc689510419b9617fc2c2522
Size: 46.32 MB - firefox-24.3.0-2.0.1.AXS4.i686.rpm
MD5: 6a4f0435f608591a2bf5365f9b98c3e9
SHA-256: a27b50386a8451980ad1c30f721fd1ac81e46549ccf4b3b663bca29e0fc245b7
Size: 46.77 MB - xulrunner-17.0.10-1.0.1.AXS4.x86_64.rpm
MD5: b32a761b1c1a8079d37c737999a82316
SHA-256: bb2da5fe8db61d6d680e030e08f43168ce6f1b6203bf7d90871d18a4eac202ed
Size: 14.22 MB - xulrunner-17.0.10-1.0.1.AXS4.i686.rpm
MD5: d2a4d03c0155ce373f077a16aa22d913
SHA-256: 46a957e496326929bc98ead5bb5bd250d59a2e573d4c9db8f5cd4c6f6d3f08ba
Size: 15.20 MB