2011年7月 2日

[debian-users:55455] [Translate] [SECURITY] [DSA 2268-1] iceweasel security update

かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。

------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2268-1 security@xxxxx
http://www.debian.org/security/ Moritz Muehlenhoff

July 01, 2011 http://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package : iceweasel
Vulnerability : 複数
Problem type : リモート
Debian-specific: いいえ
CVE ID : CVE-2011-0083 CVE-2011-0085 CVE-2011-2362 CVE-2011-2363
CVE-2011-2365 CVE-2011-2371 CVE-2011-2373 CVE-2011-2374
CVE-2011-2376

Firefox ベースのウェブブラウザ Iceweasel に複数の欠陥が発見されました。

CVE-2011-0083 / CVE-2011-2363

"regenrecht" さんにより、SVG 処理に二つのメモリの解放後利用があり、
任意のコードの実行が可能であることが発見されました。

CVE-2011-0085

"regenrecht" さんにより、XUL 処理にメモリの解放後利用があり、任意
のコードの実行が可能であることが発見されました。

CVE-2011-2362

David Chan さんにより、クッキーの分離が不十分であることが発見され
ました。

CVE-2011-2371

Chris Rohlf さんと Yan Ivnitskiy さんにより、Javascript エンジンに
整数オーバフローがあり、任意のコードの実行が可能であることが発見さ
れました。

CVE-2011-2373

Martin Barbella さんにより、XUL 処理にメモリの解放後利用があり、任
意のコードの実行が可能であることが発見されました。

CVE-2011-2374

Bob Clary, Kevin Brosnan, Nils, Gary Kwong, Jesse Ruderman および
Christian Biesinger の各氏により、任意のコードの実行に繋がるメモリ
破壊が発見されました。

CVE-2011-2376

Luke Wagner さんと Gary Kwong さんにより、任意のコードの実行に繋が
るメモリ破壊が発見されました。

旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は
バージョン 1.9.0.19-12 of the xulrunner source package で修正されて
います。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバー
ジョン 3.5.16-9 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバー
ジョン 3.5.19-3 で修正されています。

実験版 (experimental) ディストリビューションでは、この問題はバージョ

ン 5.0-1 で修正されています。

直ぐに iceweasel パッケージをアップグレードすることを勧めます。

Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。

Mailing list: debian-security-announce@xxxxx
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxx
---------------------------------------------------------

投稿者 xml-rpc : 2011年7月 2日 14:59
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/104719
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。