オペラ、7件の脆弱性に対応した「Opera 9.63」を公開

文:Colin Barker(ZDNet.co.uk) 翻訳校正:佐藤卓、長谷睦 2008年12月18日 12時05分

  • このエントリーをはてなブックマークに追加

 Operaが、自社のウェブブラウザで見つかった7つの脆弱性を修正するアップデートを公開した。同社によると、そのうち2つは「深刻度が非常に高い」ものだという。

 現地時間12月16日からダウンロードが開始された「Opera 9.63」は「Windows」搭載マシンにのみ適用されるもので、Operaは「セキュリティのため推奨されるアップデート」だと説明している。

 今回のアップデートが対応している中で最も深刻な2つの欠陥の1つ目は、攻撃者が入力テキストを操作してバッファオーバーフローを起こし、任意のコードを実行可能にするというものだ。これにより、攻撃者はコンピュータをリモート制御できるようになる。2つ目はHTMLのパースに関わるもので、ある種のHTML記述を利用することで予期しない変更を引き起こし、クラッシュを誘発するという。ただし、Operaの勧告によれば、コードを侵入させるにはさらに別の手段を使う必要があるという。

 また、3つの問題が「深刻度が高い」と分類されている。1つ目は「file: URL」形式で長いホスト名を記述してバッファオーバーフローを引き起こし、任意のコードを実行させるというものだ。ただし、攻撃を実行するには、ユーザーをだまして悪意あるURLを手動で開かせる必要があるとOperaは説明している。

 2つ目の「深刻度が高い」脆弱性は、ニュースフィードのプレビューに関連するものでこれを悪用すれば、侵入者はユーザーのフィードの内容を覗き見できるという。3つ目はエスケープ処理された文字列が内蔵のXSLTテンプレート内で不正に処理される問題に関連したものだ。

 残りの2つの脆弱性は、任意のデータが閲覧可能になる問題と、SVG画像を埋め込んだ際の問題に関するもので、深刻度については特に記述がない。

 Operaユーザーはアップデートのリリースノートを参照すれば、今回のセキュリティ問題に関するさらに詳しい情報が手に入る。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR