AXSA:2015-500:09

リリース日: 
2015/09/29 Tuesday - 18:36
題名: 
firefox-38.3.0-2.0.1.AXS4
影響のあるチャネル: 
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- Mozilla Firefox のブラウザエンジンには,リモートの攻撃者がサービス拒否(メモリ破壊とアプリケーションのクラッシュ)を引き起こす,あるいは任意のコードを実行する可能性のある,複数の詳細不明な脆弱性があります。(CVE-2015-4500)

- libvpx の vp9_init_context_buffers 関数にはバッファーオーバーフローが存在し,巧妙に細工された VP9 ファイルによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。 (CVE-2015-4506)

- Mozilla Firefox の HTMLVideoElement インターフェースには,開放後使用
脆弱性が存在し,メディア要素の URI テーブルを変更する,巧妙に細工された JavaScript コードによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2015-4509)

- Mozilla Firefox の WorkerPrivate::NotifyFeature
関数には競合状態が存在し,shared workers と IndexedDB 実装間の不正な相互作用の影響 (leverage) により,リモートの攻撃者が任意のコードを実行する,あるいはサービス拒否 (開放後使用とアプリケーションクラッシュ) を引き起こす脆弱性があります。(CVE-2015-4510)

- Mozilla Firefox の nestegg_track_codec_data 関数には,ヒープベースの
バッファーオーバーフローが存在し,WebM ビデオの巧妙に細工されたヘッダによって,リモートの攻撃者が任意のコードを実行する脆弱性があります。
(CVE-2015-4511)

- Mozilla Firefox の NetworkUtils.cpp には,リモートの攻撃者がサービス
拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,あるい
は詳細不明な他の影響を引き起こす可能性のある脆弱性があります。 (CVE-2015-4517)

- Mozilla Firefox には,イメージの TEXTBOX 要素へのドラッグアンドドロップ動作の後に,巧妙に細工された JavaScript コードによって,ユーザに支援されたリモートの攻撃者が,意図されたアクセス制限を回避し,リダイレクトのターゲットの URL を見つけ出す脆弱性があります。(CVE-2015-4519)

- Moziila Firefox には,(1) 重複したキャッシュキーを生成する、あるいは (2) 誤った HTTP Access-Control-* response ヘッダからの値を取得することによって,CORS preflight 保護メカニズムを回避する脆弱性があります。(CVE-2015-4520)

- Mozilla Firefox の ConvertDialogOptions 関数には,リモートの攻撃者が
サービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,
あるいは詳細不明な影響を引き起こす可能性のある脆弱性があります。(CVE-2015-4521)

- Mozilla Firefox の nsUnicodeToUTF8::GetMaxLength 関数には,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,あるいはオーバーフローに関連した詳細不明な他の影響を引き起こす脆弱性があります。(CVE-2015-4522)

- Mozilla Firefox の nsAttrAndChildArray::GrowBy 関数には,サービス拒
否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,あるいは
オーバーフローに関連した詳細不明な他の影響を与える脆弱性があります。 (CVE-2015-7174)

- Mozilla Firefox の XULContentSinkImpl::AddText 関数には,リモートの
攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き
起こす,あるいはオーバーフローに関連した詳細不明な他の影響を与える脆弱性があります。(CVE-2015-7175)

- Mozilla Firefox の AnimationThread 関数は,誤った引数を sscanf 関数に渡し,リモートの攻撃者がサービス拒否(スタックベースのバッファーオーバーフローとアプリケーションのクラッシュ)を引き起こす,あるいは詳細不明な影響を与える脆弱性があります。(CVE-2015-7176)

- Mozilla Firefox の InitTextures 関数には,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2015-7177)

- Mozilla Firefox の ReadbackResultWriterD3D11::Run 関数には,ファンクションコールの返り値を誤って解釈し,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす,あるいは詳細不明な他の影響を与える可能性のある脆弱性があります。(CVE-2015-7180)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. firefox-38.3.0-2.0.1.AXS4.src.rpm
    MD5: 47c34c093cecf628f98083508d0314e6
    SHA-256: 8194d2c604378059b75c93c8e7045a2fd0116d7702485653d4e7a6e2feebf359
    Size: 319.74 MB

Asianux Server 4 for x86
  1. firefox-38.3.0-2.0.1.AXS4.i686.rpm
    MD5: d72e9743561e5fd1507c359793995361
    SHA-256: 2a8354984339dbc6d9b36ed170810db5fd187a258ca0fa12273a71712554b78d
    Size: 70.34 MB

Asianux Server 4 for x86_64
  1. firefox-38.3.0-2.0.1.AXS4.x86_64.rpm
    MD5: 068051ed968a0a37d8f37a8665524542
    SHA-256: 9ba690cc691fd2d7c326c842ea6183ee1d05ae457edae31efa4ea748d3aaabd8
    Size: 69.62 MB
  2. firefox-38.3.0-2.0.1.AXS4.i686.rpm
    MD5: d72e9743561e5fd1507c359793995361
    SHA-256: 2a8354984339dbc6d9b36ed170810db5fd187a258ca0fa12273a71712554b78d
    Size: 70.34 MB
Copyright© 2007-2015 Asianux. All rights reserved.