Operaに任意のコードが実行されるセキュリティホール

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-10-29 21:43

 深刻なセキュリティ問題と格闘している代替ブラウザメーカーは、Mozillaだけではない。

 Mozillaが複数の重大な脆弱性を修正するFirefoxのアップデートを行ったのと同じ米国時間10月28日、Operaも3つのセキュリティホールを修正する重要なパッチをリリースした。修正された脆弱性には、ユーザーをコード実行攻撃にさらすメモリ破壊の問題も含まれている。

 概要は以下の通りだ。

  • アドバイザリ1:特別に作成されたドメイン名によって、Operaにメモリ破壊が生じる場合があり、クラッシュにつながる可能性がある。この問題の悪用に成功すると、任意のコードが実行される可能性がある。この問題は「extremely severe(非常に深刻)」にレーティングされている。
  • アドバイザリ2:Operaはフィード登録ページでスクリプトの実行を許し、フィードのオブジェクトへのアクセスを与えてしまう場合がある。この問題は、自動的なフィードの登録や他のフィードの読み出しに利用される可能性がある。「Less severe(やや深刻)」にレーティング。
  • アドバイザリ3:ページ内のコンテンツに使われることを意図したウェブフォントが、誤ってユーザーインターフェースの表示に使われる場合があり、これにはアドレスフィールドも含まれる。悪意のあるサイトがこの問題を利用して、アドレスフィールドに異なるドメイン名を表示する可能性がある。「Less severe(やや深刻)」にレーティング。

 Opera 10.01ではこれらのセキュリティホールが修正されている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

マイナンバーカードの利用状況を教えてください

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]