firefox-24.5.0-1.0.2.AXS3
エラータID: AXSA:2014-356:03
以下項目について対処しました。
[Security Fix]
- Mozilla Firefox のブラウザエンジンには,不明な要因によって, リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,あるいは任意のコードを実行する可能性のある複数の詳細不明な脆弱性があります。(CVE-2014-1518)
- Mozilla Firefox の read_u32 関数にはヒープベースのバッファーオーバーフローが存在し,巧妙に細工された JPEG イメージによって,リモートの攻撃者がサービス拒否 (境界外からの読み込みとアプリケーションのクラッシュ) を引き起こす脆弱性があります。 (CVE-2014-1523)
- Mozilla Firefox の nsXBLProtoImpl::InstallImplementation 関数は,オブジェクトが XBL オブジェクトかどうかを適切にチェックしておらず,XBL オブジェクトであるかのように非 XBL オブジェクトにアクセスする,巧妙に細工された JavaScript コードによって,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (バッファーオーバーフロー) を引き起こす脆弱性があります。(CVE-2014-1524)
- Mozilla Firefox の Web Notification API には,Notification.permission が許可された巧妙に細工された Web ページによって,リモートの攻撃者が意図されたソースコンポーネント制限を回避し,特権付きコンテキストで任意の JavaScript コードを実行する脆弱性があります。(CVE-2014-1529)
- Mozilla Firefox の docshell 実装には,履歴のナビゲーションを行う巧妙に細工された Web サイトによって,リモートの攻撃者が偽った baseURI プロパティを持つ URL のロードを引き起こし,クロスサイトスクリプティング (XSS) 攻撃を行う脆弱性があります。
(CVE-2014-1530)
- Mozilla Firefox の nsGenericHTMLElement::GetWidthHeightForImage 関数には解放後使用脆弱性が存在し,イメージのリサイズ操作の間,適切に処理されない imgLoader オブジェクトを含む要因によって,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (ヒープメモリ破壊) を引き起こす脆弱性があります。(CVE-2014-1531)
- Mozilla Firefox の libxul.so の nsHostResolver::ConditionallyRefreshRecord 関数には解放後使用の脆弱性が存在し,ホスト解決に関連した要因によって,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (ヒープメモリ破壊) を引き起こす脆弱性があります。(CVE-2014-1532)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Heap-based buffer overflow in the read_u32 function in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted JPEG image.
The nsXBLProtoImpl::InstallImplementation function in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 does not properly check whether objects are XBL objects, which allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow) via crafted JavaScript code that accesses a non-XBL object as if it were an XBL object.
The Web Notification API in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to bypass intended source-component restrictions and execute arbitrary JavaScript code in a privileged context via a crafted web page for which Notification.permission is granted.
The docshell implementation in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to trigger the loading of a URL with a spoofed baseURI property, and conduct cross-site scripting (XSS) attacks, via a crafted web site that performs history navigation.
Use-after-free vulnerability in the nsGenericHTMLElement::GetWidthHeightForImage function in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via vectors involving an imgLoader object that is not properly handled during an image-resize operation.
Use-after-free vulnerability in the nsHostResolver::ConditionallyRefreshRecord function in libxul.so in Mozilla Firefox before 29.0, Firefox ESR 24.x before 24.5, Thunderbird before 24.5, and SeaMonkey before 2.26 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via vectors related to host resolution.
This is a new version rebuilt to remove a dependency issue.
SRPMS
- firefox-24.5.0-1.0.2.AXS3.src.rpm
MD5: 6b89ed3dd03eddd7d0d44e34cbd41e3f
SHA-256: 21dbcefeaf231ae0b16157626dbfff2f9fc28c0d6b311f662f097e83f844e824
Size: 138.09 MB
Asianux Server 3 for x86
- firefox-24.5.0-1.0.2.AXS3.i386.rpm
MD5: aada32f9c554dbb5322f1e9f835aabd0
SHA-256: 342c014e9550f507c617a27d6c684cac9c78c3bd6ce72e58adfd24f35177dffd
Size: 49.10 MB
Asianux Server 3 for x86_64
- firefox-24.5.0-1.0.2.AXS3.x86_64.rpm
MD5: a5e9d0263198fc80bb14ff93a2516c29
SHA-256: f0f581039ea1a54a6bb37b4d76fefa0a684cb5dae89992e416208ea6c3e61d49
Size: 50.21 MB