firefox-45.2.0-1.0.1.AXS4
エラータID: AXSA:2016-495:06
以下項目について対処しました。
[Security Fix]
- Mozilla Firefox のブラウザエンジンには、不明な要因によって、リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす、あるいは任意のコードを実行する可能性のある複数の詳細不明な脆弱性があります。(CVE-2016-2818)
- Mozilla Firefox には、ヒープベースのバッファーオーバーフローが存在し、外部コンテキストの HTML5 のフラグメントを介して、リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2016-2819)
- Mozilla Firefox の mozilla::dom::Element クラスには、 解放後使用の脆弱性が存在し、contenteditable モードが有効になっている場合、エディタ内で作成された DOM 要素の削除をきっかけとして、リモートの攻撃者が任意のコードを実行する、あるいはサービス拒否 (ヒープメモリの破壊) を引き起こす脆弱性があります。(CVE-2016-2821)
- Mozilla Firefox には、持続的メニューを伴う SELECT 要素によって、リモートの攻撃者がアドレスバーを偽装する脆弱性があります。(CVE-2016-2822)
- Mozilla Firefox には、解放後使用の脆弱性が存在し、テクスチャのリサイクルプールの破壊後に、テクスチャへのアクセスをきっかけとする WebGL コンテンツによって、リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2016-2828)
- Mozilla Firefox は、フルスクリーンおよびポインタロックの設定に関するユーザの承認を確認しておらず、巧妙に細工された Web サイトによって、リモートの攻撃者がサービス拒否 (UI の停止) を引き起こす、クリックジャッキング攻撃あるいは偽装攻撃を実行する脆弱性があります。(CVE-2016-2831)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 47.0 and Firefox ESR 45.x before 45.2 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via unknown vectors.
Heap-based buffer overflow in Mozilla Firefox before 47.0 and Firefox ESR 45.x before 45.2 allows remote attackers to execute arbitrary code via foreign-context HTML5 fragments, as demonstrated by fragments within an SVG element.
Use-after-free vulnerability in the mozilla::dom::Element class in Mozilla Firefox before 47.0 and Firefox ESR 45.x before 45.2, when contenteditable mode is enabled, allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) by triggering deletion of DOM elements that were created in the editor.
Mozilla Firefox before 47.0 and Firefox ESR 45.x before 45.2 allow remote attackers to spoof the address bar via a SELECT element with a persistent menu.
Use-after-free vulnerability in Mozilla Firefox before 47.0 and Firefox ESR 45.x before 45.2 allows remote attackers to execute arbitrary code via WebGL content that triggers texture access after destruction of the texture's recycle pool.
Mozilla Firefox before 47.0 and Firefox ESR 45.x before 45.2 do not ensure that the user approves the fullscreen and pointerlock settings, which allows remote attackers to cause a denial of service (UI outage), or conduct clickjacking or spoofing attacks, via a crafted web site.
N/A
SRPMS
- firefox-45.2.0-1.0.1.AXS4.src.rpm
MD5: 3108d8b3c183cc3c9cadaa6bc8618eeb
SHA-256: 25ae36f323f078fd3ff7b75fc1223cbc3a204e6ddc33485d18b815890899798e
Size: 338.09 MB
Asianux Server 4 for x86
- firefox-45.2.0-1.0.1.AXS4.i686.rpm
MD5: 3b5888861dc628109cc50563e0ebeb18
SHA-256: c0822e0dc4b2adb99cbc90e0191763418f45aa570f6adbb812fb35fdc3786ced
Size: 74.82 MB
Asianux Server 4 for x86_64
- firefox-45.2.0-1.0.1.AXS4.x86_64.rpm
MD5: 26f76d878859d7932d19537d664fb9a9
SHA-256: 74c24d7ab9b45b328f1db2bc31d11a069d567dfaebb4db29f0e92182d8e35d4a
Size: 74.29 MB - firefox-45.2.0-1.0.1.AXS4.i686.rpm
MD5: 3b5888861dc628109cc50563e0ebeb18
SHA-256: c0822e0dc4b2adb99cbc90e0191763418f45aa570f6adbb812fb35fdc3786ced
Size: 74.82 MB