firefox-38.3.0-2.0.1.AXS4
エラータID: AXSA:2015-500:09
以下項目について対処しました。
[Security Fix]
- Mozilla Firefox のブラウザエンジンには,リモートの攻撃者がサービス拒否(メモリ破壊とアプリケーションのクラッシュ)を引き起こす,あるいは任意のコードを実行する可能性のある,複数の詳細不明な脆弱性があります。(CVE-2015-4500)
- libvpx の vp9_init_context_buffers 関数にはバッファーオーバーフローが存在し,巧妙に細工された VP9 ファイルによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。 (CVE-2015-4506)
- Mozilla Firefox の HTMLVideoElement インターフェースには,開放後使用
脆弱性が存在し,メディア要素の URI テーブルを変更する,巧妙に細工された JavaScript コードによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2015-4509)
- Mozilla Firefox の WorkerPrivate::NotifyFeature
関数には競合状態が存在し,shared workers と IndexedDB 実装間の不正な相互作用の影響 (leverage) により,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (開放後使用とアプリケーションクラッシュ) を引き起こす脆弱性があります。(CVE-2015-4510)
- Mozilla Firefox の nestegg_track_codec_data 関数には,ヒープベースの
バッファーオーバーフローが存在し,WebM ビデオの巧妙に細工されたヘッダによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。
(CVE-2015-4511)
- Mozilla Firefox の NetworkUtils.cpp には,リモートの攻撃者がサービス
拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,あるい
は詳細不明な他の影響を引き起こす可能性のある脆弱性があります。 (CVE-2015-4517)
- Mozilla Firefox には,イメージの TEXTBOX 要素へのドラッグアンドドロップ動作の後に,巧妙に細工された JavaScript コードによって,ユーザに支援されたリモートの攻撃者が,意図されたアクセス制限を回避し,リダイレクトのターゲットの URL を見つけ出す脆弱性があります。(CVE-2015-4519)
- Moziila Firefox には,(1) 重複したキャッシュキーを生成する、あるいは (2) 誤った HTTP Access-Control-* response ヘッダからの値を取得することによって,CORS preflight 保護メカニズムを回避する脆弱性があります。(CVE-2015-4520)
- Mozilla Firefox の ConvertDialogOptions 関数には,リモートの攻撃者が
サービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,
あるいは詳細不明な影響を引き起こす可能性のある脆弱性があります。(CVE-2015-4521)
- Mozilla Firefox の nsUnicodeToUTF8::GetMaxLength 関数には,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,あるいはオーバーフローに関連した詳細不明な他の影響を引き起こす脆弱性があります。(CVE-2015-4522)
- Mozilla Firefox の nsAttrAndChildArray::GrowBy 関数には,サービス拒
否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,あるいは
オーバーフローに関連した詳細不明な他の影響を与える脆弱性があります。 (CVE-2015-7174)
- Mozilla Firefox の XULContentSinkImpl::AddText 関数には,リモートの
攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き
起こす,あるいはオーバーフローに関連した詳細不明な他の影響を与える脆弱性があります。(CVE-2015-7175)
- Mozilla Firefox の AnimationThread 関数は,誤った引数を sscanf 関数に渡し,リモートの攻撃者がサービス拒否(スタックベースのバッファーオーバーフローとアプリケーションのクラッシュ)を引き起こす,あるいは詳細不明な影響を与える脆弱性があります。(CVE-2015-7176)
- Mozilla Firefox の InitTextures 関数には,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2015-7177)
- Mozilla Firefox の ReadbackResultWriterD3D11::Run 関数には,ファンクションコールの返り値を誤って解釈し,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2015-7180)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 41.0 and Firefox ESR 38.x before 38.3 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Use-after-free vulnerability in the HTMLVideoElement interface in Mozilla Firefox before 41.0 and Firefox ESR 38.x before 38.3 allows remote attackers to execute arbitrary code via crafted JavaScript code that modifies the URI table of a media element, aka ZDI-CAN-3176.
Race condition in the WorkerPrivate::NotifyFeatures function in Mozilla Firefox before 41.0 allows remote attackers to execute arbitrary code or cause a denial of service (use-after-free and application crash) by leveraging improper interaction between shared workers and the IndexedDB implementation.
Heap-based buffer overflow in the nestegg_track_codec_data function in Mozilla Firefox before 41.0 and Firefox ESR 38.x before 38.3 allows remote attackers to execute arbitrary code via a crafted header in a WebM video.
NetworkUtils.cpp in Mozilla Firefox before 41.0 and Firefox ESR 38.x before 38.3 might allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly have unspecified other impact via unknown vectors.
Mozilla Firefox before 41.0 and Firefox ESR 38.x before 38.3 allow user-assisted remote attackers to bypass intended access restrictions and discover a redirect's target URL via crafted JavaScript code that executes after a drag-and-drop action of an image into a TEXTBOX element.
Mozilla Firefox before 41.0 and Firefox ESR 38.x before 38.3 allow remote attackers to bypass CORS preflight protection mechanisms by leveraging (1) duplicate cache-key generation or (2) retrieval of a value from an incorrect HTTP Access-Control-* response header.
The ConvertDialogOptions function in Mozilla Firefox before 41.0 and Firefox ESR 38.x before 38.3 might allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly have unspecified other impact via unknown vectors.
The nsUnicodeToUTF8::GetMaxLength function in Mozilla Firefox before 41.0 and Firefox ESR 38.x before 38.3 might allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly have unspecified other impact via unknown vectors, related to an "overflow."
The nsAttrAndChildArray::GrowBy function in Mozilla Firefox before 41.0 and Firefox ESR 38.x before 38.3 might allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly have unspecified other impact via unknown vectors, related to an "overflow."
The XULContentSinkImpl::AddText function in Mozilla Firefox before 41.0 and Firefox ESR 38.x before 38.3 might allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly have unspecified other impact via unknown vectors, related to an "overflow."
The AnimationThread function in Mozilla Firefox before 41.0 and Firefox ESR 38.x before 38.3 uses an incorrect argument to the sscanf function, which might allow remote attackers to cause a denial of service (stack-based buffer overflow and application crash) or possibly have unspecified other impact via unknown vectors.
The InitTextures function in Mozilla Firefox before 41.0 and Firefox ESR 38.x before 38.3 might allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly have unspecified other impact via unknown vectors.
The ReadbackResultWriterD3D11::Run function in Mozilla Firefox before 41.0 and Firefox ESR 38.x before 38.3 misinterprets the return value of a function call, which might allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly have unspecified other impact via unknown vectors.
Buffer overflow in the vp9_init_context_buffers function in libvpx, as used in Mozilla Firefox before 41.0 and Firefox ESR 38.x before 38.3, allows remote attackers to execute arbitrary code via a crafted VP9 file.
N/A
SRPMS
- firefox-38.3.0-2.0.1.AXS4.src.rpm
MD5: 47c34c093cecf628f98083508d0314e6
SHA-256: 8194d2c604378059b75c93c8e7045a2fd0116d7702485653d4e7a6e2feebf359
Size: 319.74 MB
Asianux Server 4 for x86
- firefox-38.3.0-2.0.1.AXS4.i686.rpm
MD5: d72e9743561e5fd1507c359793995361
SHA-256: 2a8354984339dbc6d9b36ed170810db5fd187a258ca0fa12273a71712554b78d
Size: 70.34 MB
Asianux Server 4 for x86_64
- firefox-38.3.0-2.0.1.AXS4.x86_64.rpm
MD5: 068051ed968a0a37d8f37a8665524542
SHA-256: 9ba690cc691fd2d7c326c842ea6183ee1d05ae457edae31efa4ea748d3aaabd8
Size: 69.62 MB - firefox-38.3.0-2.0.1.AXS4.i686.rpm
MD5: d72e9743561e5fd1507c359793995361
SHA-256: 2a8354984339dbc6d9b36ed170810db5fd187a258ca0fa12273a71712554b78d
Size: 70.34 MB