firefox-45.3.0-1.0.1.el7.AXS7
エラータID: AXSA:2016-608:06
[修正内容]
以下項目について対処しました。
[Security Fix]
- Mozilla Firefox には、favicon のリソース取り込みに使用されたネットワークの接続を持続しており、関連するブラウザのウィンドウが閉じられた後、複数の IP アドレスからネットワークトラフィックを監視することによって、リモートの Web サーバがユーザを追跡しやすくする脆弱性があります。(CVE-2016-2830)
- Mozilla Firefox のブラウザエンジンには、Http2Session::Shutdown、SpdySession31::Shutdown、その他の関連する要因によって、リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす、あるいは任意のコードを実行する可能性のある複数の詳細不明な脆弱性があります。(CVE-2016-2836)
- Mozilla Firefox の Encrypted Media Extensions (EME) API の ClearKeyContent Decryption Module (CDM) には、ヒープベースのバッファーオーバーフローが存在し、不正な形式の動画提供と Gecko Media Plugin (GMP) サンドボックスの回避を行うことによって、リモートの攻撃者が任意のコードを実行する可能性のある脆弱性があります。(CVE-2016-2837)
- Mozilla Firefox の nsBidi::BracketData::AddOpening 関数には、ヒープベースのバッファーオーバーフローが存在し、SVG ドキュメントの双方向テキストコンテンツを介して、リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2016-2838)
- Mozilla Firefox の mozilla::gfx::BasePoint4d 関数には、スタックベースのバッファーアンダーフローが存在し、クリッピング領域計算時に誤って処理される、巧妙に細工された 2 次元グラフィックスデータによって、リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2016-5252)
- Mozilla Firefox の nsXULPopupManager::KeyDown 関数には、解放後使用の脆弱性が存在し、トップレベルメニュー項目の選択中に、 Alt キーの使用のためにキーボードアクセスを利用することによって、攻撃者が任意のコードを実行する、あるいはサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2016-5254)
- Mozilla Firefox の WebRTC ソケットスレッドには、解放後使用の脆弱性が存在し、WebRTC セッションのシャットダウン中に、DTLS オブジェクトに関する不正なフリー操作を利用することによって、リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2016-5258)
- Mozilla Firefox の CanonicalizeXPCOMParticipant 関数には、解放後使用の脆弱性が存在し、入れ子になった同期イベントループ内で、自身の Service Worker を閉じるスクリプトによって、リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2016-5259)
- Mozilla Firefox は、sandbox="allow-scripts" 属性値を欠くサンドボックス化されたIFRAME 要素内で、MARQUEE 要素の JavaScript イベントハンドラ属性を処理しており、巧妙に細工された Web サイトによって、リモートの攻撃者がクロスサイトスクリプティング攻撃 (XSS) を実行しやすくする脆弱性があります。(CVE-2016-5262)
- Mozilla Firefox の nsDisplayList::HitTest 関数は、レンダリングの表示変換を誤って処理しており、"型の取り違え (type confusion)" を利用する巧妙に細工された Web サイトによって、リモートの攻撃者が任意のコードを実行する脆弱性があります。(CVE-2016-5263)
- Mozilla Firefox の nsNodeUtils::NativeAnonymousChildListChange 関数には、解放後使用の脆弱性が存在し、効果の適用中に誤って処理される SVG 要素によって、リモートの攻撃者が任意のコードを実行する、あるいはサービス拒否 (ヒープメモリ破壊) を引き起こす脆弱性があります。(CVE-2016-5264)
- Mozilla Firefox には、巧妙に細工された HTML ドキュメントおよびショートカットファイルを、同一のローカルディレクトリ内に配置することによって、リモートの攻撃者が同一配信元ポリシーを回避し、ユニバーサルクロスサイトスクリプティング 攻撃 (UXSS) を実行する、あるいは任意のファイルを読み込む脆弱性があります。(CVE-2016-5265)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Mozilla Firefox before 48.0 and Firefox ESR 45.x before 45.3 preserve the network connection used for favicon resource retrieval after the associated browser window is closed, which makes it easier for remote web servers to track users by observing network traffic from multiple IP addresses.
Multiple unspecified vulnerabilities in the browser engine in Mozilla Firefox before 48.0 and Firefox ESR 45.x before 45.3 allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly execute arbitrary code via vectors related to Http2Session::Shutdown and SpdySession31::Shutdown, and other vectors.
Heap-based buffer overflow in the ClearKey Content Decryption Module (CDM) in the Encrypted Media Extensions (EME) API in Mozilla Firefox before 48.0 and Firefox ESR 45.x before 45.3 might allow remote attackers to execute arbitrary code by providing a malformed video and leveraging a Gecko Media Plugin (GMP) sandbox bypass.
Heap-based buffer overflow in the nsBidi::BracketData::AddOpening function in Mozilla Firefox before 48.0 and Firefox ESR 45.x before 45.3 allows remote attackers to execute arbitrary code via directional content in an SVG document.
Stack-based buffer underflow in the mozilla::gfx::BasePoint4d function in Mozilla Firefox before 48.0 and Firefox ESR 45.x before 45.3 allows remote attackers to execute arbitrary code via crafted two-dimensional graphics data that is mishandled during clipping-region calculations.
Use-after-free vulnerability in the nsXULPopupManager::KeyDown function in Mozilla Firefox before 48.0 and Firefox ESR 45.x before 45.3 allows attackers to execute arbitrary code or cause a denial of service (heap memory corruption and application crash) by leveraging keyboard access to use the Alt key during selection of top-level menu items.
Use-after-free vulnerability in the WebRTC socket thread in Mozilla Firefox before 48.0 and Firefox ESR 45.x before 45.3 allows remote attackers to execute arbitrary code by leveraging incorrect free operations on DTLS objects during the shutdown of a WebRTC session.
Use-after-free vulnerability in the CanonicalizeXPCOMParticipant function in Mozilla Firefox before 48.0 and Firefox ESR 45.x before 45.3 allows remote attackers to execute arbitrary code via a script that closes its own Service Worker within a nested sync event loop.
Mozilla Firefox before 48.0 and Firefox ESR 45.x before 45.3 process JavaScript event-handler attributes of a MARQUEE element within a sandboxed IFRAME element that lacks the sandbox="allow-scripts" attribute value, which makes it easier for remote attackers to conduct cross-site scripting (XSS) attacks via a crafted web site.
The nsDisplayList::HitTest function in Mozilla Firefox before 48.0 and Firefox ESR 45.x before 45.3 mishandles rendering display transformation, which allows remote attackers to execute arbitrary code via a crafted web site that leverages "type confusion."
Use-after-free vulnerability in the nsNodeUtils::NativeAnonymousChildListChange function in Mozilla Firefox before 48.0 and Firefox ESR 45.x before 45.3 allows remote attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via an SVG element that is mishandled during effect application.
Mozilla Firefox before 48.0 and Firefox ESR 45.x before 45.3 allow user-assisted remote attackers to bypass the Same Origin Policy, and conduct Universal XSS (UXSS) attacks or read arbitrary files, by arranging for the presence of a crafted HTML document and a crafted shortcut file in the same local directory.
N/A
SRPMS
- firefox-45.3.0-1.0.1.el7.AXS7.src.rpm
MD5: 063940e69c2d810ce19b903590c1c052
SHA-256: 96b8eb5f2223d7d5dad389da0d90d46efc1b5cabe14299fa3c99470d5bf10949
Size: 337.97 MB
Asianux Server 7 for x86_64
- firefox-45.3.0-1.0.1.el7.AXS7.x86_64.rpm
MD5: 097cb740ad3ec32c85c5f6a13c2081fe
SHA-256: a214c0d5470f6fec620503b98eb8a3f90fb7615dcc64e7c287b52efa73f71234
Size: 76.34 MB - firefox-45.3.0-1.0.1.el7.AXS7.i686.rpm
MD5: 469791d8273cd99c22bc4ee5b7c2462e
SHA-256: 2bd5874c8edc32e823067c2d8eb087eb1a02bcc2847e969e79a4fc7284ef16d0
Size: 76.62 MB