firefox-24.3.0-2.0.1.AXS4, xulrunner-17.0.10-1.0.1.AXS4

エラータID: AXSA:2014-019:01

リリース日: 
2014/03/18 Tuesday - 19:32
題名: 
firefox-24.3.0-2.0.1.AXS4, xulrunner-17.0.10-1.0.1.AXS4
影響のあるチャネル: 
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- Mozilla Firefox のブラウザエンジンには,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ)を引き起こしたり、あるいは任意のコードを実行する可能性のある複数の詳細不明な脆弱性が存在します。(CVE-2013-5590)

- Mozilla Firefox の JavaScript エンジンは不特定の関数にメモリを適切に割り当てておらず,巧妙に細工されたWeb ページによって,リモートの攻撃者がバッファーオーバーフロー攻撃を行う脆弱性があります。(CVE-2013-5595)

- Mozilla Firefox の nsDocLoader::doStopDocumentLoad 関数には解放後使用脆弱性が存在し,オフラインキャッシュのアップデート中に state-change イベントを含む要因によって,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (ヒープメモリの破壊) を引き起こす脆弱性があります。(CVE-2013-5597)

- Mozilla Firefox の PresShell (presentation shell) の nsIPresShell::GetPresContext 関数には解放後使用脆弱性が存在し,CANVAS 要素と mozTextStyle 属性と onresize イベントを含む要因によって,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (ヒープメモリ破壊とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-5599)

- Mozilla Firefox の nsIOService::NewChannelFromURIWithProxyFlags 関数には blob: URL を含む要因によって,解放後使用脆弱性が存在し,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-5600)

- Mozilla Firefox の nsEventListenerManager::SetEventHandler 関数には解放後使用脆弱性が存在し,ガベージコレクション (GC) API を通じたメモリ割り当てに関連する要因によって,リモートの攻撃者が任意のコードを実行する脆弱性があります。 (CVE-2013-5601)

- Mozilla Firefox の Web workers 実装の Worker::SetEventListener 関数には,ダイレクトプロキシに関連する要因によって,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (メモリ破壊) を引き起こす脆弱性があります。(CVE-2013-5602)

- Mozilla Firefox の XSLT プロセッサの txXPathNodeUtils::getBaseURI 関数はデータを適切に初期化しておらず,巧妙に細工されたドキュメントによって,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (スタックベースのバッファーオーバーフローとアプリケーションのクラッシュ) を引き起こす脆弱性があります。 (CVE-2013-5604)

- Mozilla Firefox のブラウザエンジンには,未知の要因によって,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,あるいは任意のコードを実行する可能性のある複数の詳細不明な脆弱性があります。(CVE-2013-5609)

- Mozilla Firefox にはクロスサイトスクリプティング (XSS) 脆弱性が存在し,同一生成元ポリシー違反によって,リモートの攻撃者が任意のWeb スクリプトあるいは HTML を注入しやすくする脆弱性があります。(CVE-2013-5612)

- Firefox の PresShell::DispatchSynthMouseMove 関数には,解放後使用の脆弱性が存在し,synthetic mouse の動きによって,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (ヒープメモリ破壊) を引き起こす脆弱性があります。(CVE-2013-5613)

- Mozilla Firefox は含まれている OBJECT 要素を処理中に IFRAME 要素の sandbox 属性を適切に考慮しておらず,巧妙に細工された Web サイトによって,リモートの攻撃者が sandbox の制限を迂回する脆弱性があります。(CVE-2013-5614)

- Mozilla Firefox の nsEventListenerManager::HandleEventSubType 関数には解放後使用脆弱性が存在し,mListeners イベントリスナーに関連する要因によって,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (ヒープメモリの破壊) を引き起こす脆弱性があります。(CVE-2013-5616)

- Mozilla Firefox のエディタコンポーネントのテーブル編集ユーザインターフェースの nsNodeUtils::LastRelease 関数には解放後使用脆弱性が存在し,不適切なガベージコレクションをきっかけにすることによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-5618)

- Mozilla Firefox の nsGfxScrollFrameInner::IsLTR 関数には,巧妙に細工された整列済みのリスト要素のための JavaScript コードの使用によって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-6671)

- Mozilla Firefox のブラウザエンジンには,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こしたり,任意のコードを実行する複数の詳細不明な脆弱性があります。(CVE-2014-1477)

- Mozilla Firefox の System Only Wrapper (SOW) 実装には,特定のクローン操作を妨げ,XBLコンテンツスコープを含むリモートの攻撃者が XUL コンテンツ上の意図した制限を回避する脆弱性を修正しました。(CVE-2014-1479)

- Mozilla Firefox には,異なった JavaScript エンジンの間のネイティブ getter メソッドの不整合を利用することによって,リモートの攻撃者がウィンドウオブジェクト上の意図した制限を回避する脆弱性があります。(CVE-2014-1481)

- Mozilla Firefox の RasterImage.cpp には破棄されたデータへのアクセスを妨げず,巧妙に細工されたデータによって,リモートの攻撃者が任意のコードを実行したり,サービス拒否 (誤った書き込み処理) を引き起こす脆弱性があります。(CVE-2014-1482)

- Mozilla Firefox の imgRequestProxy 関数には解放後使用脆弱性が存在し,イメージデータの詳細不明の Content-Type 値を含む要因によって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2014-1486)

- Mozilla Firefox の Web workers 実装には,エラーメッセージを含む要因によって,リモートの攻撃者が同一生成元ポリシーを回避し,認証機密情報を取得する脆弱性があります。(CVE-2014-1487)

[Bug Fix]
- Mozilla Firefox で特定のサイトにアクセスすると,Firefox がときどき突然セグメンテーションフォールトで終了してしまう可能性のある問題を修正しました。

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. firefox-24.3.0-2.0.1.AXS4.src.rpm
    MD5: 6e213bc23744168ddb2529de6c64841e
    SHA-256: d734a320e211b2d1367c03e3e583c9ec207f69d8d27fad3a56ee40bb9c9049a6
    Size: 137.21 MB
  2. xulrunner-17.0.10-1.0.1.AXS4.src.rpm
    MD5: aee8d10a4477fc8b90625687357d162c
    SHA-256: fcb350276a45c4a5a9f432b278c82f920e667a574864f9e94f276df8e2949cd2
    Size: 86.16 MB

Asianux Server 4 for x86
  1. firefox-24.3.0-2.0.1.AXS4.i686.rpm
    MD5: 6a4f0435f608591a2bf5365f9b98c3e9
    SHA-256: a27b50386a8451980ad1c30f721fd1ac81e46549ccf4b3b663bca29e0fc245b7
    Size: 46.77 MB
  2. xulrunner-17.0.10-1.0.1.AXS4.i686.rpm
    MD5: d2a4d03c0155ce373f077a16aa22d913
    SHA-256: 46a957e496326929bc98ead5bb5bd250d59a2e573d4c9db8f5cd4c6f6d3f08ba
    Size: 15.20 MB

Asianux Server 4 for x86_64
  1. firefox-24.3.0-2.0.1.AXS4.x86_64.rpm
    MD5: 0f830a3dd23fc218f7b5b005c469d448
    SHA-256: f6620f1561ec2faa9fc69f9d6c150723164550d2cc689510419b9617fc2c2522
    Size: 46.32 MB
  2. firefox-24.3.0-2.0.1.AXS4.i686.rpm
    MD5: 6a4f0435f608591a2bf5365f9b98c3e9
    SHA-256: a27b50386a8451980ad1c30f721fd1ac81e46549ccf4b3b663bca29e0fc245b7
    Size: 46.77 MB
  3. xulrunner-17.0.10-1.0.1.AXS4.x86_64.rpm
    MD5: b32a761b1c1a8079d37c737999a82316
    SHA-256: bb2da5fe8db61d6d680e030e08f43168ce6f1b6203bf7d90871d18a4eac202ed
    Size: 14.22 MB
  4. xulrunner-17.0.10-1.0.1.AXS4.i686.rpm
    MD5: d2a4d03c0155ce373f077a16aa22d913
    SHA-256: 46a957e496326929bc98ead5bb5bd250d59a2e573d4c9db8f5cd4c6f6d3f08ba
    Size: 15.20 MB