Firefox 2の12件の重大な脆弱性を修正するパッチが公表される

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-07-03 08:11

 Secuniaの研究者は、クロスプラットフォームのVLC Media Playerを遠隔コード実行攻撃の危険にさらす、「極めて重大」な脆弱性を発見した。

 この脆弱性は、Windows用のバージョン0.8.6hで確認されている。これ以前のバージョンにも影響がある可能性がある。VLCの開発チームからまもなくパッチが公開される予定となっている

 VLCの統計によれば、このオープンソースメディアプレーヤーは8900万回以上ダウンロードされている。

 Secuniaの勧告には次のようにある。

 この脆弱性は、modules/demux/wav.cの "Open()" 関数の整数オーバーフローエラーが原因で起きる。これを悪用すると、過度に大きな "fmt" のかたまりを持つ特別に作成されたWAVファイルによって、ヒープのバッファオーバーフローを引き起こすことができる。悪用に成功した場合、任意のコードを実行される可能性がある。

 SecuniaはVLCのユーザーに対し、信頼できないWAVファイルを開くことを避けるように勧めている。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

-------------------- Firefox 2の12件の重大な脆弱性を修正するパッチが公表される Firefox 2 dirty dozen: Critical vulnerabilities patched July 2nd, 2008 Posted by Ryan Naraine @ 11:36 am http://blogs.zdnet.com/security/?p=1404 * Firefox 2に対するセキュリティアップデートが公表されている。このアップデートには、重大度が「最高」のもの5件を含む、12件の脆弱性に対する修正が含まれている。

 MozillaはFirefox 2に対する優先度の高いアップデートを公表し、コード実行攻撃に繋がる可能性のある重大な脆弱性が少なくとも5件存在すると警告している。

 MozillaはFirefox 2.0.0.15で少なくとも12件の公表されている脆弱性を修正している(そのうち5件が重大度「最高」に分類されている)。これらの脆弱性はユーザーを任意のファイルのアップロード、任意のコード実行、URLスプーフィング、クロスサイトスクリプティング攻撃などの危険にさらすものだ。

 Windows版、Mac OS X版、Linux版のユーザーに対し、アップデートが提供されている。

 Mozillaはすべてのユーザーに新しいブラウザであるFirefox 3にアップグレードすることを勧めているが、アドオンや拡張機能の互換性の問題で、一部のユーザーは直ちにアップグレードするのを躊躇している。

 Firefox 2のパッチは、ブラウザの自動アップデートの仕組みを通じて配布されているが、ブラウザをインストールしているが利用していないユーザーが危険にさらされる若干の懸念がある。

 最新のFirefox 3.0は、未パッチの重大度が「最高」の脆弱性を持っていることがわかっている。

(「Firefox 3.0にコード実行脆弱性が発見される」を参照)

 Firefox 2に対するパッチの詳細は次の通りだ。

  • MFSA 2008-33 ブロックリフローにおけるクラッシュとリモートコード実行
  • MFSA 2008-32 Windows URL ショートカットを通じて、リモートサイトがローカルファイルとして実行される
  • MFSA 2008-31 自己署名証明書の代替名を利用したサーバ偽装
  • MFSA 2008-30 ディレクトリ内容一覧に含まれるファイル URL が適切にエスケープされていない
  • MFSA 2008-29 不適切な .properties ファイルによる未初期化メモリの使用
  • MFSA 2008-28 Mac OS X 上での Java LiveConnect による任意のソケット接続
  • MFSA 2008-27 originalTarget と DOM Range を用いた任意のファイルのアップロード
  • MFSA 2008-25 mozIJSSubScriptLoader.loadSubScript() による任意のコード実行
  • MFSA 2008-24 キャッシュファイルからのクロームスクリプトの読み込み
  • MFSA 2008-23 署名済み JAR ファイルの改ざん
  • MFSA 2008-22 JavaScript の同一生成元違反を通じた XSS
  • MFSA 2008-21 メモリ破壊の形跡があるクラッシュ (rv:1.8.1.15)

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  5. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]