firefox-38.5.0-3.0.1.el7.AXS7
エラータID: AXSA:2015-966:04
以下項目について対処しました。
[Security Fix]
- Mozilla Firefox のブラウザエンジンには,複数の詳細不明な脆弱性が存在し,
詳細不明な要因によって,リモートの攻撃者がサービス拒否 (メモリ破壊と
アプリケーションのクラッシュ) を引き起こす,あるいは任意のコードを
実行する可能性がある脆弱性があります。(CVE-2015-7201)
- Mozilla Firefox の RTPReceiverVideo::ParseRtpPacket 関数には,整数ア
ンダーフローが存在し,巧妙に細工された WebRTC RTP パケットによって,リ
モートの攻撃者が機密情報を得ることができる,サービス拒否を引き起こす,あ
るいは詳細不明の影響を引き起こす可能性のある脆弱性があります。
(CVE-2015-7205)
- Mozilla Firefox には解放後使用脆弱性が存在し,WebRTC 関数によって
クローズされてしまったデータチャネルの使用を試みることによって,リモートの
攻撃者が任意のコードを実行する脆弱性があります。(CVE-2015-7210)
- Mozilla Firefox の
mozilla::layers::BufferTextureClient::AllocateForSurface 関数には整
数オーバーフローが存在し,大きなテクスチャの割り当てを要求するグラフィッ
ク操作をきっかけとして,リモートの攻撃者が任意のコードを実行する脆弱性が
あります。(CVE-2015-7212)
- Mozilla Firefox の libstagefright の MPEG4Extractor.cpp の
MPEG4Extractor::readMetaData 関数には整数オーバーフローが存在し,
バッファーオーバーフローのきっかけとなる,巧妙に細工された MP4 ビデオ
ファイルによって,リモートの攻撃者が任意のコードを実行する脆弱性があり
ます。(CVE-2015-7213)
- Mozilla Firefox には,data:, view-source: URIs によって,リモートの
攻撃者が同一起源ポリシーを回避する脆弱性があります。(CVE-2015-7214)
- Mozilla Firefox の libstagefright の MetaData.cpp の Metadata::setData
関数には整数アンダーフローが存在し,バッファーオーバーフローのきっかけとなる,
巧妙に細工された covr メタデータをもつ MP4 ビデオファイルによって,リモートの
攻撃者が任意のコードを実行する,あるいはサービス拒否 (誤ったメモリ割り当てと
アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2015-7222)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 43.0 and Firefox ESR 38.x before 38.5 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Integer underflow in the RTPReceiverVideo::ParseRtpPacket function in Mozilla Firefox before 43.0 and Firefox ESR 38.x before 38.5 might allow remote attackers to obtain sensitive information, cause a denial of service, or possibly have unspecified other impact by triggering a crafted WebRTC RTP packet.
Use-after-free vulnerability in Mozilla Firefox before 43.0 and Firefox ESR 38.x before 38.5 allows remote attackers to execute arbitrary code by triggering attempted use of a data channel that has been closed by a WebRTC function.
Integer overflow in the mozilla::layers::BufferTextureClient::AllocateForSurface function in Mozilla Firefox before 43.0 and Firefox ESR 38.x before 38.5 allows remote attackers to execute arbitrary code by triggering a graphics operation that requires a large texture allocation.
Integer overflow in the MPEG4Extractor::readMetaData function in MPEG4Extractor.cpp in libstagefright in Mozilla Firefox before 43.0 and Firefox ESR 38.x before 38.5 on 64-bit platforms allows remote attackers to execute arbitrary code via a crafted MP4 video file that triggers a buffer overflow.
Mozilla Firefox before 43.0 and Firefox ESR 38.x before 38.5 allow remote attackers to bypass the Same Origin Policy via data: and view-source: URIs.
Integer underflow in the Metadata::setData function in MetaData.cpp in libstagefright in Mozilla Firefox before 43.0 and Firefox ESR 38.x before 38.5 allows remote attackers to execute arbitrary code or cause a denial of service (incorrect memory allocation and application crash) via an MP4 video file with crafted covr metadata that triggers a buffer overflow.
N/A
SRPMS
- firefox-38.5.0-3.0.1.el7.AXS7.src.rpm
MD5: 8fb7c62ce23120573245615d1bb00b4a
SHA-256: 8f81e35c7fba2830787ad4b322d5c8ec6cb8e730b853aa1ab0928e0cf5312f40
Size: 305.59 MB
Asianux Server 7 for x86_64
- firefox-38.5.0-3.0.1.el7.AXS7.x86_64.rpm
MD5: 362fac3398082da7e51ee91614d3802d
SHA-256: 41dd93b9a6574c1c56ddbc9829c0cdfa82a40c87d4fed3959df43eafc40b0f1a
Size: 71.54 MB - firefox-38.5.0-3.0.1.el7.AXS7.i686.rpm
MD5: d3e41ab5ad2ab32221b472f41ef0c883
SHA-256: 7f8edaf6a20148e94b7c2eb9f3a8f7eb6115f9ebef16f2acd947819fbf7d40c4
Size: 71.76 MB