Firefox 3.0.7が公開:8件の脆弱性を修正

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-03-05 15:03

 Mozillaは米国時間3月4日、Firefox 3.0.7をリリースした。このバージョンでは少なくとも8件のセキュリティホールを修正しており、その一部は重要度が最高にレーティングされている。

 Mozillaは一連のセキュリティアドバイザリで、今回修正された脆弱性の中でもっとも深刻なものは、通常のブラウジングの範囲を超えるユーザの操作を必要とせずに、攻撃者がコードを実行したり、ソフトウェアをインストールすることが可能なものだと警告している。

 以下に、今回Firefoxに施された修正の概要を示す。

(参照:Talking Firefox security with Mozilla’s Window Snyder

  • MFSA 2009-11(重要度:低)特定の不可視制御文字が、ロケーションバーに表示される際にデコードされた結果、実際の場所にあるよりも少ない文字数に見えてしまうことが、Mozilla 貢献者の Masahiro Yamada 氏によって報告されました。攻撃者はこの脆弱性を利用して、ロケーションバーを偽装し、自分たちの悪質な Web サイトにおいて誤解を招く URL を表示させることが可能でした。
  • MFSA 2009-10(重要度:最高)Mozilla が利用している PNG ライブラリにいくつかのメモリ安全性の問題が存在することが、libpng のメンテナである Glenn Randers-Pehrson 氏によって報告されました。これらの脆弱性は、悪質な Web サイトが、被害者のブラウザをクラッシュさせ、潜在的にはそのコンピュータ上で任意のコードを実行するのに利用される可能性がありました。libpng は、これらの脆弱性が修正されたバージョンに更新されました。
  • MFSA 2009-09(重要度:高)nsIRDFService とクロスドメインリダイレクトを用いることで、Web サイトが同一生成元ポリシーに反して、他のドメインから任意の XML データを読み取れることが、Mozilla セキュリティ研究者の Georgi Guninski 氏によって報告されました。この脆弱性は、悪質な Web サイトが、リダイレクト先のサイトにログインしているユーザから個人情報を盗み出すのに利用される可能性がありました。
  • MFSA 2009-08(重要度:最高)Mozilla のガベージコレクション処理に関する脆弱性が、TippingPoint 社の Zero Day Initiative プログラムを通じて、匿名の研究者によって報告されました。この脆弱性は、親や子としてリンクされた、一連の複製された XUL DOM 要素の不適切なメモリ管理によって引き起こされるものでした。そのような形でリンクされた要素を含むページを再読み込みすると、ブラウザが既に破棄されたオブジェクトにアクセスしようとしてクラッシュします。攻撃者はこのクラッシュを利用して、被害者のコンピュータ上で任意のコードを実行することが可能でした。
  • MFSA 2009-07(重要度:最高)メモリ破壊の形跡が見られるブラウザのクラッシュにつながる可能性のある、4つの異なる脆弱性を修正している。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]