firefox-24.4.0-1.0.1.AXS4
エラータID: AXSA:2014-175:02
以下項目について対処しました。
[Security Fix]
- Mozilla Firefox のブラウザエンジンには,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,あるいは任意のコードを実行する可能性のある複数の詳細不明な脆弱性が存在します。(CVE-2014-1493)
- Mozilla Firefox の mozilla::WaveReader::DecodeAudioData 関数には,巧妙に細工された WAV ファイルによって,リモートの攻撃者がプロセスヒープメモリから機密情報を取得する,サービス拒否 (境界外からの読み込みとアプリケーションのクラッシュ),あるいは他の詳細不明な影響を与える可能性のある脆弱性があります。(CVE-2014-1497)
- Mozilla Firefox の SVG フィルタ実装には,feDisplacementMap 要素を含むタイミング攻撃によって,リモートの攻撃者が機密的な置換相関の情報を取得し,同一生成元ポリシーを回避する可能性があり,異なったドメインからテキストを読み込む脆弱性があります。
なおこの脆弱性は CVE-2013-1693 と関連する脆弱性です。(CVE-2014-1505)
- Mozilla Firefox の libxul.so!gfxContext::Polygon 関数には,MathML ポリゴンのレンダリングを含む要因によって,リモートの攻撃者がプロセスメモリから機密情報を取得することができ,サービス拒否 (境界外読み込みとアプリケーション) を引き起こし,あるいは同一生成元ポリシーを回避する可能性のある脆弱性があります。(CVE-2014-1508)
- cairo の the _cairo_truetype_index_to_ucs4 関数にはバッファーオーバーフローが存在し,PDF ドキュメントのフォントをレンダリングする巧妙に細工されたエクステンションによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2014-1509)
- Mozilla Firefox の Web IDL 実装には,window.open コールのきっかけとなる IDL フラグメントを使用することによって,リモートの攻撃者が chrome 権限で任意の JavaScript コードを実行する脆弱性があります。(CVE-2014-1510)
- Mozilla Firefox には詳細不明の要因によって,リモートの攻撃者がポップアップブロッカーを回避する脆弱性があります。(CVE-2014-1511)
- Mozilla Firefox の JavaScript エンジンの TypeObject クラスには解放後使用脆弱性が存在し,ガベージコレクションが生じる際に過剰なメモリ消費を引き起こすことによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2014-1512)
- Mozilla Firefox の TypedArrayObject.cpp は ArrayBuffer オブジェクトの使用中に長さ 0 の移行を妨げておらず,巧妙に細工された Web サイトによって,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (ヒープベースの境界外書き込みあるいは読み込み) を引き起こす脆弱性があります。(CVE-2014-1513)
- Mozilla Firefox の vmtypedarrayobject.cpp はコピー操作の前に,コピー先の配列の長さを検証しておらず,TypedArrayObject クラスの誤った使用をきっかけとして,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (境界外書き込みとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-1514)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
The mozilla::WaveReader::DecodeAudioData function in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allows remote attackers to obtain sensitive information from process heap memory, cause a denial of service (out-of-bounds read and application crash), or possibly have unspecified other impact via a crafted WAV file.
The SVG filter implementation in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allows remote attackers to obtain sensitive displacement-correlation information, and possibly bypass the Same Origin Policy and read text from a different domain, via a timing attack involving feDisplacementMap elements, a related issue to CVE-2013-1693.
The libxul.so!gfxContext::Polygon function in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allows remote attackers to obtain sensitive information from process memory, cause a denial of service (out-of-bounds read and application crash), or possibly bypass the Same Origin Policy via vectors involving MathML polygon rendering.
Buffer overflow in the _cairo_truetype_index_to_ucs4 function in cairo, as used in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25, allows remote attackers to execute arbitrary code via a crafted extension that renders fonts in a PDF document.
The Web IDL implementation in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allows remote attackers to execute arbitrary JavaScript code with chrome privileges by using an IDL fragment to trigger a window.open call.
Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allow remote attackers to bypass the popup blocker via unspecified vectors.
Use-after-free vulnerability in the TypeObject class in the JavaScript engine in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allows remote attackers to execute arbitrary code by triggering extensive memory consumption while garbage collection is occurring, as demonstrated by improper handling of BumpChunk objects.
TypedArrayObject.cpp in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 does not prevent a zero-length transition during use of an ArrayBuffer object, which allows remote attackers to execute arbitrary code or cause a denial of service (heap-based out-of-bounds write or read) via a crafted web site.
vmtypedarrayobject.cpp in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 does not validate the length of the destination array before a copy operation, which allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds write and application crash) by triggering incorrect use of the TypedArrayObject class.
N/A
SRPMS
- firefox-24.4.0-1.0.1.AXS4.src.rpm
MD5: dd0a481069b2f127473866a1a1e0e726
SHA-256: eacc8fb83214a652297026f727d4d93aa89e255fb72cb7e25945f26a00fff9e5
Size: 138.00 MB
Asianux Server 4 for x86
- firefox-24.4.0-1.0.1.AXS4.i686.rpm
MD5: 9992fc5d03e747c0729a877d15900e44
SHA-256: d00a92014e771a8616fc020e60a01f3e11564e47490c9cd754d7647cdf51e90e
Size: 47.33 MB
Asianux Server 4 for x86_64
- firefox-24.4.0-1.0.1.AXS4.x86_64.rpm
MD5: e63dd75171d26fbabf30a8a7eefff71e
SHA-256: 67b1cba3b8bbeb01e336f2e1294848a991c02cd91cbc40c45bb35260dedf09ef
Size: 46.89 MB - firefox-24.4.0-1.0.1.AXS4.i686.rpm
MD5: 9992fc5d03e747c0729a877d15900e44
SHA-256: d00a92014e771a8616fc020e60a01f3e11564e47490c9cd754d7647cdf51e90e
Size: 47.33 MB