Firefox 2の12件の重大な脆弱性を修正するパッチが公表される

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2008年07月03日 08時11分

  • このエントリーをはてなブックマークに追加

 Secuniaの研究者は、クロスプラットフォームのVLC Media Playerを遠隔コード実行攻撃の危険にさらす、「極めて重大」な脆弱性を発見した。

 この脆弱性は、Windows用のバージョン0.8.6hで確認されている。これ以前のバージョンにも影響がある可能性がある。VLCの開発チームからまもなくパッチが公開される予定となっている

 VLCの統計によれば、このオープンソースメディアプレーヤーは8900万回以上ダウンロードされている。

 Secuniaの勧告には次のようにある。

 この脆弱性は、modules/demux/wav.cの "Open()" 関数の整数オーバーフローエラーが原因で起きる。これを悪用すると、過度に大きな "fmt" のかたまりを持つ特別に作成されたWAVファイルによって、ヒープのバッファオーバーフローを引き起こすことができる。悪用に成功した場合、任意のコードを実行される可能性がある。

 SecuniaはVLCのユーザーに対し、信頼できないWAVファイルを開くことを避けるように勧めている。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

-------------------- Firefox 2の12件の重大な脆弱性を修正するパッチが公表される Firefox 2 dirty dozen: Critical vulnerabilities patched July 2nd, 2008 Posted by Ryan Naraine @ 11:36 am http://blogs.zdnet.com/security/?p=1404 * Firefox 2に対するセキュリティアップデートが公表されている。このアップデートには、重大度が「最高」のもの5件を含む、12件の脆弱性に対する修正が含まれている。

 MozillaはFirefox 2に対する優先度の高いアップデートを公表し、コード実行攻撃に繋がる可能性のある重大な脆弱性が少なくとも5件存在すると警告している。

 MozillaはFirefox 2.0.0.15で少なくとも12件の公表されている脆弱性を修正している(そのうち5件が重大度「最高」に分類されている)。これらの脆弱性はユーザーを任意のファイルのアップロード、任意のコード実行、URLスプーフィング、クロスサイトスクリプティング攻撃などの危険にさらすものだ。

 Windows版、Mac OS X版、Linux版のユーザーに対し、アップデートが提供されている。

 Mozillaはすべてのユーザーに新しいブラウザであるFirefox 3にアップグレードすることを勧めているが、アドオンや拡張機能の互換性の問題で、一部のユーザーは直ちにアップグレードするのを躊躇している。

 Firefox 2のパッチは、ブラウザの自動アップデートの仕組みを通じて配布されているが、ブラウザをインストールしているが利用していないユーザーが危険にさらされる若干の懸念がある。

 最新のFirefox 3.0は、未パッチの重大度が「最高」の脆弱性を持っていることがわかっている。

(「Firefox 3.0にコード実行脆弱性が発見される」を参照)

 Firefox 2に対するパッチの詳細は次の通りだ。

  • MFSA 2008-33 ブロックリフローにおけるクラッシュとリモートコード実行
  • MFSA 2008-32 Windows URL ショートカットを通じて、リモートサイトがローカルファイルとして実行される
  • MFSA 2008-31 自己署名証明書の代替名を利用したサーバ偽装
  • MFSA 2008-30 ディレクトリ内容一覧に含まれるファイル URL が適切にエスケープされていない
  • MFSA 2008-29 不適切な .properties ファイルによる未初期化メモリの使用
  • MFSA 2008-28 Mac OS X 上での Java LiveConnect による任意のソケット接続
  • MFSA 2008-27 originalTarget と DOM Range を用いた任意のファイルのアップロード
  • MFSA 2008-25 mozIJSSubScriptLoader.loadSubScript() による任意のコード実行
  • MFSA 2008-24 キャッシュファイルからのクロームスクリプトの読み込み
  • MFSA 2008-23 署名済み JAR ファイルの改ざん
  • MFSA 2008-22 JavaScript の同一生成元違反を通じた XSS
  • MFSA 2008-21 メモリ破壊の形跡があるクラッシュ (rv:1.8.1.15)

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

  • 「奉行シリーズ」の電話サポート革命!活用事例をご紹介

    「ナビダイヤル」の「トラフィックレポート」を利用したことで着信前のコール数や
    離脱数など、コールセンターのパフォーマンスをリアルタイムに把握するに成功。詳細はこちらから

  • デジタル変革か?ゲームセットか?

    デジタルを駆使する破壊的なプレーヤーの出現、既存のビジネスモデルで競争力を持つプレイヤーはデジタル活用による変革が迫られている。これを読めばデジタル変革の全体像がわかる!