firefox-24.4.0-1.0.1.AXS3
エラータID: AXSA:2014-233:01
以下項目について対処しました。
[Security Fix]
- Mozilla Firefox のブラウザエンジンには,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,あるいは任意のコードを実行する可能性のある複数の詳細不明な脆弱性が存在します。(CVE-2014-1493)
- Mozilla Firefox の mozilla::WaveReader::DecodeAudioData 関数には,巧妙に細工された WAV ファイルによって,リモートの攻撃者がプロセスヒープメモリから機密情報を取得する,サービス拒否 (境界外からの読み込みとアプリケーションのクラッシュ),あるいは他の詳細不明な影響を与える可能性のある脆弱性があります。(CVE-2014-1497)
- Mozilla Firefox の SVG フィルタ実装には,feDisplacementMap 要素を含むタイミング攻撃によって,リモートの攻撃者が機密的な置換相関の情報を取得し,同一生成元ポリシーを回避する可能性があり,異なったドメインからテキストを読み込む脆弱性があります。
なおこの脆弱性は CVE-2013-1693 と関連する脆弱性です。(CVE-2014-1505)
- Mozilla Firefox の libxul.so!gfxContext::Polygon 関数には,MathML ポリゴンのレンダリングを含む要因によって,リモートの攻撃者がプロセスメモリから機密情報を取得することができ,サービス拒否 (境界外読み込みとアプリケーション) を引き起こし,あるいは同一生成元ポリシーを回避する可能性のある脆弱性があります。(CVE-2014-1508)
- cairo の the _cairo_truetype_index_to_ucs4 関数にはバッファーオーバーフローが存在し,PDF ドキュメントのフォントをレンダリングする巧妙に細工されたエクステンションによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2014-1509)
- Mozilla Firefox の Web IDL 実装には,window.open コールのきっかけとなる IDL フラグメントを使用することによって,リモートの攻撃者が chrome 権限で任意の JavaScript コードを実行する脆弱性があります。(CVE-2014-1510)
- Mozilla Firefox には詳細不明の要因によって,リモートの攻撃者がポップアップブロッカーを回避する脆弱性があります。(CVE-2014-1511)
- Mozilla Firefox の JavaScript エンジンの TypeObject クラスには解放後使用脆弱性が存在し,ガベージコレクションが生じる際に過剰なメモリ消費を引き起こすことによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2014-1512)
- Mozilla Firefox の TypedArrayObject.cpp は ArrayBuffer オブジェクトの使用中に長さ 0 の移行を妨げておらず,巧妙に細工された Web サイトによって,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (ヒープベースの境界外書き込みあるいは読み込み) を引き起こす脆弱性があります。(CVE-2014-1513)
- Mozilla Firefox の vmtypedarrayobject.cpp はコピー操作の前に,コピー先の配列の長さを検証しておらず,TypedArrayObject クラスの誤った使用をきっかけとして,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (境界外書き込みとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-1514)
- Mozilla Firefox のブラウザエンジンには,未知の要因によって,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,あるいは任意のコードを実行する可能性のある複数の詳細不明な脆弱性があります。(CVE-2013-5609)
- Mozilla Firefox にはクロスサイトスクリプティング (XSS) 脆弱性が存在し,同一生成元ポリシー違反によって,リモートの攻撃者が任意のWeb スクリプトあるいは HTML を注入しやすくする脆弱性があります。(CVE-2013-5612)
- Firefox の PresShell::DispatchSynthMouseMove 関数には,解放後使用の脆弱性が存在し,synthetic mouse の動きによって,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (ヒープメモリ破壊) を引き起こす脆弱性があります。(CVE-2013-5613)
- Mozilla Firefox は含まれている OBJECT 要素を処理中に IFRAME 要素の sandbox 属性を適切に考慮しておらず,巧妙に細工された Web サイトによって,リモートの攻撃者が sandbox の制限を迂回する脆弱性があります。(CVE-2013-5614)
- Mozilla Firefox の nsEventListenerManager::HandleEventSubType 関数には解放後使用脆弱性が存在し,mListeners イベントリスナーに関連する要因によって,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (ヒープメモリの破壊) を引き起こす脆弱性があります。(CVE-2013-5616)
- Mozilla Firefox のエディタコンポーネントのテーブル編集ユーザインターフェースの nsNodeUtils::LastRelease 関数には解放後使用脆弱性が存在し,不適切なガベージコレクションをきっかけにすることによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-5618)
- Mozilla Firefox の nsGfxScrollFrameInner::IsLTR 関数には,巧妙に細工された整列済みのリスト要素のための JavaScript コードの使用によって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2013-6671)
- Mozilla Firefox のブラウザエンジンには,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こしたり,任意のコードを実行する複数の詳細不明な脆弱性があります。(CVE-2014-1477)
- Mozilla Firefox の System Only Wrapper (SOW) 実装には,特定のクローン操作を妨げ,XBLコンテンツスコープを含むリモートの攻撃者が XUL コンテンツ上の意図した制限を回避する脆弱性を修正しました。(CVE-2014-1479)
- Mozilla Firefox には,異なった JavaScript エンジンの間のネイティブ getter メソッドの不整合を利用することによって,リモートの攻撃者がウィンドウオブジェクト上の意図した制限を回避する脆弱性があります。(CVE-2014-1481)
- Mozilla Firefox の RasterImage.cpp には破棄されたデータへのアクセスを妨げず,巧妙に細工されたデータによって,リモートの攻撃者が任意のコードを実行したり,サービス拒否 (誤った書き込み処理) を引き起こす脆弱性があります。(CVE-2014-1482)
- Mozilla Firefox の imgRequestProxy 関数には解放後使用脆弱性が存在し,イメージデータの詳細不明の Content-Type 値を含む要因によって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2014-1486)
- Mozilla Firefox の Web workers 実装には,エラーメッセージを含む要因によって,リモートの攻撃者が同一生成元ポリシーを回避し,認証機密情報を取得する脆弱性があります。(CVE-2014-1487)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
The mozilla::WaveReader::DecodeAudioData function in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allows remote attackers to obtain sensitive information from process heap memory, cause a denial of service (out-of-bounds read and application crash), or possibly have unspecified other impact via a crafted WAV file.
The SVG filter implementation in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allows remote attackers to obtain sensitive displacement-correlation information, and possibly bypass the Same Origin Policy and read text from a different domain, via a timing attack involving feDisplacementMap elements, a related issue to CVE-2013-1693.
The libxul.so!gfxContext::Polygon function in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allows remote attackers to obtain sensitive information from process memory, cause a denial of service (out-of-bounds read and application crash), or possibly bypass the Same Origin Policy via vectors involving MathML polygon rendering.
Buffer overflow in the _cairo_truetype_index_to_ucs4 function in cairo, as used in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25, allows remote attackers to execute arbitrary code via a crafted extension that renders fonts in a PDF document.
The Web IDL implementation in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allows remote attackers to execute arbitrary JavaScript code with chrome privileges by using an IDL fragment to trigger a window.open call.
Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allow remote attackers to bypass the popup blocker via unspecified vectors.
Use-after-free vulnerability in the TypeObject class in the JavaScript engine in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 allows remote attackers to execute arbitrary code by triggering extensive memory consumption while garbage collection is occurring, as demonstrated by improper handling of BumpChunk objects.
TypedArrayObject.cpp in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 does not prevent a zero-length transition during use of an ArrayBuffer object, which allows remote attackers to execute arbitrary code or cause a denial of service (heap-based out-of-bounds write or read) via a crafted web site.
vmtypedarrayobject.cpp in Mozilla Firefox before 28.0, Firefox ESR 24.x before 24.4, Thunderbird before 24.4, and SeaMonkey before 2.25 does not validate the length of the destination array before a copy operation, which allows remote attackers to execute arbitrary code or cause a denial of service (out-of-bounds write and application crash) by triggering incorrect use of the TypedArrayObject class.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 26.0, Firefox ESR 24.x before 24.2, Thunderbird before 24.2, and SeaMonkey before 2.23 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Cross-site scripting (XSS) vulnerability in Mozilla Firefox before 26.0 and SeaMonkey before 2.23 makes it easier for remote attackers to inject arbitrary web script or HTML by leveraging a Same Origin Policy violation triggered by lack of a charset parameter in a Content-Type HTTP header.
Use-after-free vulnerability in the PresShell::DispatchSynthMouseMove function in Mozilla Firefox before 26.0, Firefox ESR 24.x before 24.2, Thunderbird before 24.2, and SeaMonkey before 2.23 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via vectors involving synthetic mouse movement, related to the RestyleManager::GetHoverGeneration function.
Mozilla Firefox before 26.0 and SeaMonkey before 2.23 do not properly consider the sandbox attribute of an IFRAME element during processing of a contained OBJECT element, which allows remote attackers to bypass intended sandbox restrictions via a crafted web site.
Use-after-free vulnerability in the nsEventListenerManager::HandleEventSubType function in Mozilla Firefox before 26.0, Firefox ESR 24.x before 24.2, Thunderbird before 24.2, and SeaMonkey before 2.23 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via vectors related to mListeners event listeners.
Use-after-free vulnerability in the nsNodeUtils::LastRelease function in the table-editing user interface in the editor component in Mozilla Firefox before 26.0, Firefox ESR 24.x before 24.2, Thunderbird before 24.2, and SeaMonkey before 2.23 allows remote attackers to execute arbitrary code by triggering improper garbage collection.
The nsGfxScrollFrameInner::IsLTR function in Mozilla Firefox before 26.0, Firefox ESR 24.x before 24.2, Thunderbird before 24.2, and SeaMonkey before 2.23 allows remote attackers to execute arbitrary code via crafted use of JavaScript code for ordered list elements.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, and SeaMonkey before 2.24 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
The System Only Wrapper (SOW) implementation in Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, and SeaMonkey before 2.24 does not prevent certain cloning operations, which allows remote attackers to bypass intended restrictions on XUL content via vectors involving XBL content scopes.
Mozilla Firefox before 27.0, Firefox ESR 24.x before 24.3, Thunderbird before 24.3, and SeaMonkey before 2.24 allow remote attackers to bypass intended restrictions on window objects by leveraging inconsistency in native getter methods across different JavaScript engines.
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2014-1482>CVE-2014-1482</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2014-1486>CVE-2014-1486</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2014-1487>CVE-2014-1487</A>
SRPMS
- firefox-24.4.0-1.0.1.AXS3.src.rpm
MD5: 4cd74cb4f75601d280b394a6b3daac31
SHA-256: 058617b70e010c0d826899c5c05c52e1e01be42d2c64b69cc78cf8a009f60577
Size: 138.46 MB
Asianux Server 3 for x86
- firefox-24.4.0-1.0.1.AXS3.i386.rpm
MD5: c7498d525cf783794c2fae7cc26c6453
SHA-256: 4e1e270525dc1e362ee17a36e4fec9ffdc3cd92c48574fff02f3c48dd91570aa
Size: 49.67 MB
Asianux Server 3 for x86_64
- firefox-24.4.0-1.0.1.AXS3.x86_64.rpm
MD5: 5860e614cfd71a2694de9824bbb31d47
SHA-256: 7281fa57536c1e0f46a4b3ad8f64e7db246353c6b53d55fb6e4b22d5d4b7c058
Size: 50.78 MB