firefox-24.5.0-1.0.1.AXS4
エラータID: AXSA:2014-296:03
以下項目について対処しました。
[Security Fix]
- Mozilla Firefox のブラウザエンジンには複数の詳細不明な脆弱性が存在し,不明な要因によって, リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,あるいは任意のコードを実行する可能性のある脆弱性があります。(CVE-2014-1518)
- Mozilla Firefox の read_u32 関数にはヒープベースのバッファーオーバーフローが存在し,巧妙に細工された JPEG イメージによって,リモートの攻撃者がサービス拒否 (範囲外の読み込みとアプリケーションのクラッシュ) を引き起こす脆弱性があります。 (CVE-2014-1523)
- Mozilla Firefox の nsXBLProtoImpl::InstallImplementation 関数は,オブジェクトが XBL オブジェクトかどうか適切にチェックしておらず,XBL オブジェクトと同様に非 XBL オブジェクトにアクセスする巧妙に細工された JavaScript コードによって,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (バッファーオーバーフロー) を引き起こす脆弱性があります。(CVE-2014-1524)
- Mozilla Firefox の Web Notification API には,Notification.permission が許可された巧妙に細工された Web ページによって,リモートの攻撃者が意図されたソースコンポーネント制限を回避し,特権つきコンテクストで任意の JavaScript コードを実行する脆弱性があります。(CVE-2014-1529)
- Mozilla Firefox の docshell 実装には,履歴のナビゲーションを行う巧妙に細工された Web サイトによって,リモートの攻撃者が偽った baseURI プロパティを持つ URL のロードを引き起こし,クロスサイトスクリプティング (XSS) 攻撃を行う脆弱性があります。(CVE-2014-1530)
- Mozilla Firefox の nsGenericHTMLElement::GetWidthHeightForImage 関数には解放後の使用脆弱性が存在し,イメージのリサイズ操作の間,適切に処理されない imgLoader オブジェクトを含む要因によって,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (ヒープメモリ破壊) を引き起こす脆弱性があります。(CVE-2014-1531)
- Mozilla Firefox の libxul.so の nsHostResolver::ConditionallyRefreshRecord 関数には解放後使用の脆弱性が存在し,ホスト解決に関連した要因によって,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (ヒープメモリ破壊) を引き起こす脆弱性があります。(CVE-2014-1532)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Heap-based buffer overflow in the read_u32 function in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted JPEG image.
The nsXBLProtoImpl::InstallImplementation function in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 does not properly check whether objects are XBL objects, which allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow) via crafted JavaScript code that accesses a non-XBL object as if it were an XBL object.
The Web Notification API in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to bypass intended source-component restrictions and execute arbitrary JavaScript code in a privileged context via a crafted web page for which Notification.permission is granted.
The docshell implementation in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to trigger the loading of a URL with a spoofed baseURI property, and conduct cross-site scripting (XSS) attacks, via a crafted web site that performs history navigation.
Use-after-free vulnerability in the nsGenericHTMLElement::GetWidthHeightForImage function in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via vectors involving an imgLoader object that is not properly handled during an image-resize operation.
Use-after-free vulnerability in the nsHostResolver::ConditionallyRefreshRecord function in libxul.so in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via vectors related to host resolution.
N/A
SRPMS
- firefox-24.5.0-1.0.1.AXS4.src.rpm
MD5: 03562fdb48e7738ca51c4a9a2ddc8107
SHA-256: 109accab0d6b48dec77d118c25aa9329391fbe353bc0da75fd21f4e7dd295362
Size: 137.63 MB
Asianux Server 4 for x86
- firefox-24.5.0-1.0.1.AXS4.i686.rpm
MD5: 979af62eb0738c7f7c46e974276ef523
SHA-256: 9d0ec3db515b806c62646f0b6dd37f145607c073468c94870e6de56b5f82530f
Size: 46.77 MB
Asianux Server 4 for x86_64
- firefox-24.5.0-1.0.1.AXS4.x86_64.rpm
MD5: 2ed06d921edea9b8cdca4dff497b0534
SHA-256: f815ec1af40637fe4838d40c058874fc1e32432c5e6ea09a49a80cde137c9331
Size: 46.33 MB