English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 126339 CVE Beschreibungen
und 74190 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

--------------------------------------------------------------------------------
Fedora Update Notification
FEDORA-2010-11375
2010-07-23 01:57:13
--------------------------------------------------------------------------------

Name        : xulrunner
Product     : Fedora 12
Version     : 1.9.1.11
Release     : 1.fc12
URL         : http://developer.mozilla.org/En/XULRunner
Summary     : XUL Runtime for Gecko Applications
Description :
XULRunner provides the XUL Runtime environment for Gecko applications.

--------------------------------------------------------------------------------
Update Information:

Update to new upstream Firefox version 3.5.11, fixing multiple security issues
detailed in the upstream advisories:    http://www.mozilla.org/security/known-
vulnerabilities/firefox35.html#firefox3.5.11    Update also includes packages
depending on gecko-libs rebuilt against new version of Firefox / XULRunner.
CVE-2010-1211 CVE-2010-1208 CVE-2010-1209 CVE-2010-1214 CVE-2010-2752
CVE-2010-2753 CVE-2010-1205 CVE-2010-1213 CVE-2010-1206 CVE-2010-2751
CVE-2010-0654 CVE-2010-2754
--------------------------------------------------------------------------------
ChangeLog:

* Tue Jul 20 2010 Jan Horak <jhorak@redhat.com> - 1.9.1.11-1
- Update to 1.9.1.11
* Tue Jun 22 2010 Jan Horak <jhorak@redhat.com> - 1.9.1.10-1
- Update to 1.9.1.10
* Mon May 17 2010 Martin Stransky <stransky@redhat.com> - 1.9.1.9-3
- Added fix for mozbz#499295
* Mon May 10 2010 Martin Stransky <stransky@redhat.com> - 1.9.1.9-2
- Added fix for mozbz#516124
* Tue Mar 30 2010 Jan Horak <jhorak@redhat.com> - 1.9.1.9-1
- Update to 1.9.1.9
* Wed Mar 24 2010 Dennis Gilmore <dennis@ausil.us> - 1.9.1.8-2.1
- fix sparc arch multilib
- dont try and build nanojit on sparc64
* Wed Feb 17 2010 Martin Stransky <stransky@redhat.com> - 1.9.1.8-2
- Added fix for #564184 - xulrunner-devel multilib conflict
* Tue Feb 16 2010 Jan Horak <jhorak@redhat.com> - 1.9.1.8-1
- Update to 1.9.1.8
* Thu Jan  7 2010 Martin Stransky <stransky@redhat.com> - 1.9.1.6-2
- Added fix for #480989
* Wed Dec 16 2009 Jan Horak <jhorak@redhat.com> - 1.9.1.6-1
- Update to 1.9.1.6
* Thu Nov  5 2009 Jan Horak <jhorak@redhat.com> - 1.9.1.5-1
- Update to 1.9.1.5
--------------------------------------------------------------------------------
References:

  [ 1 ] Bug #615455 - CVE-2010-1211 Mozilla miscellaneous memory safety hazards
        https://bugzilla.redhat.com/show_bug.cgi?id=615455
  [ 2 ] Bug #615458 - CVE-2010-1208 Mozilla DOM attribute cloning remote code execution vulnerability
        https://bugzilla.redhat.com/show_bug.cgi?id=615458
  [ 3 ] Bug #615459 - CVE-2010-1209 Mozilla Use-after-free error in NodeIterator
        https://bugzilla.redhat.com/show_bug.cgi?id=615459
  [ 4 ] Bug #615462 - CVE-2010-1214 Mozilla Plugin parameter EnsureCachedAttrParamArrays remote code execution vulnerability
        https://bugzilla.redhat.com/show_bug.cgi?id=615462
  [ 5 ] Bug #615464 - CVE-2010-2752 Mozilla nsCSSValue::Array index integer overflow
        https://bugzilla.redhat.com/show_bug.cgi?id=615464
  [ 6 ] Bug #615466 - CVE-2010-2753 Mozilla nsTreeSelection dangling pointer remote code execution vulnerability
        https://bugzilla.redhat.com/show_bug.cgi?id=615466
  [ 7 ] Bug #608238 - CVE-2010-1205 libpng: out-of-bounds memory write
        https://bugzilla.redhat.com/show_bug.cgi?id=608238
  [ 8 ] Bug #615471 - CVE-2010-1213 Mozilla Cross-origin data disclosure via Web Workers and importScripts
        https://bugzilla.redhat.com/show_bug.cgi?id=615471
  [ 9 ] Bug #608763 - CVE-2010-1206 Firefox: Spoofing attacks via vectors involving 'No Content' status code or via a windows.stop call
        https://bugzilla.redhat.com/show_bug.cgi?id=608763
  [ 10 ] Bug #615480 - CVE-2010-2751 Mozilla SSL spoofing with history.back() and history.forward()
        https://bugzilla.redhat.com/show_bug.cgi?id=615480
  [ 11 ] Bug #568231 - CVE-2010-0654 firefox: cross-domain information disclosure
        https://bugzilla.redhat.com/show_bug.cgi?id=568231
  [ 12 ] Bug #615488 - CVE-2010-2754 Mozilla Cross-origin data leakage from script filename in error messages
        https://bugzilla.redhat.com/show_bug.cgi?id=615488
--------------------------------------------------------------------------------

This update can be installed with the "yum" update program.  Use 
su -c 'yum update xulrunner' at the command line.
For more information, refer to "Managing Software with yum",
available at http://docs.fedoraproject.org/yum/.

All packages are signed with the Fedora Project GPG key.  More details on the
GPG keys used by the Fedora Project can be found at
https://fedoraproject.org/keys
--------------------------------------------------------------------------------
_______________________________________________
package-announce mailing list
package-announce@lists.fedoraproject.org
https://admin.fedoraproject.org/mailman/listinfo/package-announce

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Developer APIs | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde

© 1998-2019 E-Soft Inc. Alle Rechte vorbehalten.