firefox-52.6.0-1.0.1.AXS4
エラータID: AXSA:2018-2539:01
以下項目について対処しました。
[Security Fix]
- 新しい種類のタイミング攻撃の緩和策として,Firefox の performance.now()
の精度を 5µs から 20µs に下げました。
- Firefox にはメモリ安全性のバグが存在し,これらのバグのいくつかは
メモリ破壊を引き起こし,任意のコードを実行する可能性のある脆弱性
があります。(CVE-2018-5089)
- firefox には DTMF タイマとやりとりする際に,WebRTC 接続中に解放
後使用 (A use-after-free) 脆弱性が起こり,潜在的にクラッシュが
起きる脆弱性があります。(CVE-2018-5091)
- Firefox には edge builder に割り当てる際に Skia ライブラリに整数オー
バーフローの問題が存在し,初期化されていないメモリを使用することで
潜在的にクラッシュが起きる脆弱性があります。(CVE-2018-5095)
- firefox にはページのフォーム要素内でのイベントを編集している際に,
解放後使用 (A use-after-free) 脆弱性が起こり,潜在的にクラッシュが
起きる脆弱性があります。(CVE-2018-5096)
- firefox には変換するためのソースドキュメントがスクリプトコンテ
ンツによって処理されている際に,XSL 変換の間に解放後使用 (A use-
after-free) 脆弱性が起こり,潜在的にクラッシュが生じる脆弱性があ
ります。(CVE-2018-5097)
- Firefox にはフォームの入力要素,フォーカス,選択がスクリプトコン
テンツによって操作されている際に, 解放後使用 (A use-after-free)
脆弱性が起こり,潜在的にクラッシュが生じる脆弱性があります。
(CVE-2018-5098)
- Firefox には以前解放されたブラウザオブジェクトへの強い参照をウィジェットリ
スナーが保持している際に,解放後使用 (A use-after-free) 脆弱性が起こ
り,このリファレンスが使用されている時に潜在的にクラッシュが生じる脆弱性
があります。(CVE-2018-5099)
- Firefox にはメディアストリームを持つ HTML メディア要素を処理する際に,
解放後使用 (A use-after-free) 脆弱性が起こり,潜在的にクラッシュが
生じる脆弱性があります。(CVE-2018-5102)
- Firefox にはマルチプロセスサポートの問題によるマウスのイベント処理中に
解放後使用 (A use-after-free) 脆弱性が起こり,潜在的にクラッシュが
生じる脆弱性があります。
(CVE-2018-5103)
- Firefox にはフォントフェースの処理中に使用中のフォントフェースを解放する
と,解放後使用 (A use-after-free) 脆弱性が起こり,潜在的にクラッシュが
生じる脆弱性があります。
(CVE-2018-5104)
- Firefox では左から右に配置するアドレスバーで右から左に表示されるテキス
トを使用すると,ある状況においてこのテキストをスクロールさせ,表示される
URL を偽ることができます。この問題により誤った URL がロケーションとして
表示され,ロードされたサイトが異なったサイトであるとユーザに思わせる脆弱性
があります。(CVE-2018-5117)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Memory safety bugs were reported in Firefox 57 and Firefox ESR 52.5. Some of these bugs showed evidence of memory corruption and we presume that with enough effort that some of these could be exploited to run arbitrary code. This vulnerability affects Thunderbird < 52.6, Firefox ESR < 52.6, and Firefox < 58.
A use-after-free vulnerability can occur during WebRTC connections when interacting with the DTMF timers. This results in a potentially exploitable crash. This vulnerability affects Firefox ESR < 52.6 and Firefox < 58.
An integer overflow vulnerability in the Skia library when allocating memory for edge builders on some systems with at least 8 GB of RAM. This results in the use of uninitialized memory, resulting in a potentially exploitable crash. This vulnerability affects Thunderbird < 52.6, Firefox ESR < 52.6, and Firefox < 58.
A use-after-free vulnerability can occur while editing events in form elements on a page, resulting in a potentially exploitable crash. This vulnerability affects Firefox ESR < 52.6 and Thunderbird < 52.6.
A use-after-free vulnerability can occur during XSL transformations when the source document for the transformation is manipulated by script content during the transformation. This results in a potentially exploitable crash. This vulnerability affects Thunderbird < 52.6, Firefox ESR < 52.6, and Firefox < 58.
A use-after-free vulnerability can occur when form input elements, focus, and selections are manipulated by script content. This results in a potentially exploitable crash. This vulnerability affects Thunderbird < 52.6, Firefox ESR < 52.6, and Firefox < 58.
A use-after-free vulnerability can occur when the widget listener is holding strong references to browser objects that have previously been freed, resulting in a potentially exploitable crash when these references are used. This vulnerability affects Thunderbird < 52.6, Firefox ESR < 52.6, and Firefox < 58.
A use-after-free vulnerability can occur when manipulating HTML media elements with media streams, resulting in a potentially exploitable crash. This vulnerability affects Thunderbird < 52.6, Firefox ESR < 52.6, and Firefox < 58.
A use-after-free vulnerability can occur during mouse event handling due to issues with multiprocess support. This results in a potentially exploitable crash. This vulnerability affects Thunderbird < 52.6, Firefox ESR < 52.6, and Firefox < 58.
A use-after-free vulnerability can occur during font face manipulation when a font face is freed while still in use, resulting in a potentially exploitable crash. This vulnerability affects Thunderbird < 52.6, Firefox ESR < 52.6, and Firefox < 58.
If right-to-left text is used in the addressbar with left-to-right alignment, it is possible in some circumstances to scroll this text to spoof the displayed URL. This issue could result in the wrong URL being displayed as a location, which can mislead users to believe they are on a different site than the one loaded. This vulnerability affects Thunderbird < 52.6, Firefox ESR < 52.6, and Firefox < 58.
N/A
SRPMS
- firefox-52.6.0-1.0.1.AXS4.src.rpm
MD5: 7aa1c7c90ae0a350599e217a533d7938
SHA-256: 966b4b1af19f4dc3d3ce4e3c4e48c3cb88410de30aab2eac5af110f7d8d83612
Size: 370.10 MB
Asianux Server 4 for x86
- firefox-52.6.0-1.0.1.AXS4.i686.rpm
MD5: 616ea62d5e009dd4c6d18f08177db423
SHA-256: 5c7760a39b4f2047506635fc03b10bae8abbc5b75b81ebdb72a6e7ebfea9fa80
Size: 80.19 MB
Asianux Server 4 for x86_64
- firefox-52.6.0-1.0.1.AXS4.x86_64.rpm
MD5: 0d4007639e5e17c967175f4bfe941d1c
SHA-256: 90f5a3c4cb1300928a2c4f11016405c2197d34f20dedd655a43d90c4e8aec13b
Size: 79.72 MB - firefox-52.6.0-1.0.1.AXS4.i686.rpm
MD5: 616ea62d5e009dd4c6d18f08177db423
SHA-256: 5c7760a39b4f2047506635fc03b10bae8abbc5b75b81ebdb72a6e7ebfea9fa80
Size: 80.19 MB