Firefox 3.5に存在するゼロデイ脆弱性を標的とした攻撃コードの公表からたった48時間で、Mozillaのセキュリティ対応チームは、ユーザーをコード実行攻撃から守るパッチを素早くリリースした。
危険度が「最高」にレーティングされたアップデートであるFirefox 3.5.1で、Mozillaは悪用可能なメモリ破壊の問題を引き起こすブラウザのクラッシュの問題を修正した。
(参照:Firefox 3.5の未パッチのセキュリティホールに対する攻撃コードが公開される)
Mozillaは次のように説明している。
escape() などのネイティブ関数から戻り値が得られた後、特定の場合において、ジャストインタイム (JIT) コンパイラが破損した状態になっていました。これは、マルウェアのインストールなど、攻撃者によって任意のコード実行に悪用される可能性がありました。
クラッシュが発見された元のサイトから問題のあるスクリプトを抽出してくださった、コミュニティメンバーの Lucas Kruijswijk、Nochum Sossonko 両氏に感謝します。
この脆弱性は、JIT 機能に対応していない、Firefox の以前のバージョンには影響しません。
それとは別に、Google Chromeの新しいバージョンがリリースされた。このバージョンでは、Chromeユーザーがブービートラップの仕掛けられたウェブページを閲覧するだけで、悪質なコードを実行される可能性のある2件のセキュリティホールが修正されている。
Googleの説明は次の通りだ。
ウェブページ上の JavaScript 中に特別な方法で作成された正規表現を評価することにより、メモリ破壊を起こし、ヒープオーバーフローさえ起こす可能性があります。悪意を持って作成されたウェブサイトに訪れることでレンダラー (タブ) がクラッシュし、Google Chrome サンドボックスの中で任意のコードが実行される可能性があります。
Googleは、この深刻度「高」にレーティングされた脆弱性について、詳細な情報を公開することを差し控えている。
2つめの脆弱性は、攻撃を受けたレンダラー(タブ)プロセスが、ブラウザプロセスに対し、非常に大きなメモリバッファの割り当てを引き起こす可能性があるというものだ。
このエラーはブラウザプロセス (およびすべてのタブ) をクラッシュさせ、ログオンユーザーの権限で任意のコードを実行させうる可能性があります。この脆弱性を利用するためには、攻撃者はレンダラープロセスの中でまず任意のコードを実行する必要があります。
グーグルはこの問題の深刻度を「重要」としており、この問題を他の脆弱性と合わせて利用することで、ログオンしているユーザーの特権でコードを実行させることが可能だと警告している。
MozillaとGoogleは、どちらもこれらのパッチを、ブラウザに組み込まれた更新メカニズムを通じてユーザーに配布している。
この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ