モジラ・グーグルがブラウザの危険なセキュリティホールにパッチ

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-07-18 10:51

 Firefox 3.5に存在するゼロデイ脆弱性を標的とした攻撃コードの公表からたった48時間で、Mozillaのセキュリティ対応チームは、ユーザーをコード実行攻撃から守るパッチを素早くリリースした。

 危険度が「最高」にレーティングされたアップデートであるFirefox 3.5.1で、Mozillaは悪用可能なメモリ破壊の問題を引き起こすブラウザのクラッシュの問題を修正した。

(参照:Firefox 3.5の未パッチのセキュリティホールに対する攻撃コードが公開される

 Mozillaは次のように説明している

 escape() などのネイティブ関数から戻り値が得られた後、特定の場合において、ジャストインタイム (JIT) コンパイラが破損した状態になっていました。これは、マルウェアのインストールなど、攻撃者によって任意のコード実行に悪用される可能性がありました。

 クラッシュが発見された元のサイトから問題のあるスクリプトを抽出してくださった、コミュニティメンバーの Lucas Kruijswijk、Nochum Sossonko 両氏に感謝します。

 この脆弱性は、JIT 機能に対応していない、Firefox の以前のバージョンには影響しません。

 それとは別に、Google Chromeの新しいバージョンがリリースされた。このバージョンでは、Chromeユーザーがブービートラップの仕掛けられたウェブページを閲覧するだけで、悪質なコードを実行される可能性のある2件のセキュリティホールが修正されている。

 Googleの説明は次の通りだ

 ウェブページ上の JavaScript 中に特別な方法で作成された正規表現を評価することにより、メモリ破壊を起こし、ヒープオーバーフローさえ起こす可能性があります。悪意を持って作成されたウェブサイトに訪れることでレンダラー (タブ) がクラッシュし、Google Chrome サンドボックスの中で任意のコードが実行される可能性があります。

 Googleは、この深刻度「高」にレーティングされた脆弱性について、詳細な情報を公開することを差し控えている。

 2つめの脆弱性は、攻撃を受けたレンダラー(タブ)プロセスが、ブラウザプロセスに対し、非常に大きなメモリバッファの割り当てを引き起こす可能性があるというものだ。

 このエラーはブラウザプロセス (およびすべてのタブ) をクラッシュさせ、ログオンユーザーの権限で任意のコードを実行させうる可能性があります。この脆弱性を利用するためには、攻撃者はレンダラープロセスの中でまず任意のコードを実行する必要があります。

 グーグルはこの問題の深刻度を「重要」としており、この問題を他の脆弱性と合わせて利用することで、ログオンしているユーザーの特権でコードを実行させることが可能だと警告している。

 MozillaとGoogleは、どちらもこれらのパッチを、ブラウザに組み込まれた更新メカニズムを通じてユーザーに配布している。

この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]