編集部からのお知らせ
解説:1st ? 2nd ? 3rd ? データ活用での選択
セキュリティの懸念高まる産業用制御機器

Firefox 3.0にコード実行脆弱性が発見される

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-06-19 11:51

 Firefox 3.0の話題は世界記録の話ばかりではない。

 最新版のMozillaのブラウザが公式リリースされてわずか数時間で、匿名の研究者がFirefox 3.0の何百万のユーザーをPCを乗っ取られる攻撃にさらす、重大なコード実行脆弱性を売った。

 ソフトウェアの脆弱性に関するデータを購入しているTippingPointのZero Day Initiative(ZDI)によると、このFirefox 3.0のバグはFirefox 2.0xの初期のバージョンにも影響があるという。

 技術的な詳細については、Mozillaのセキュリティチームがパッチを公開するまでは伏せられている。

 ZDIの警告を見る限り、これは非常に重大なリスクだと考えるべきものだ。

 この脆弱性を利用すると、攻撃者は任意のコードを実行することができ、攻撃者は脆弱性のあるプロセスを完全に乗っ取ることができ、そのプロセスを実行しているマシンを完全に制御下に置くことができる可能性があるという。TippingPointの研究者は、この種の電子メールのリンクをクリックしたり、不注意に悪質なウェブページを閲覧したりといった「ユーザの関与が必要な」ブラウザベースの脆弱性について引き続き調査している。

 この脆弱性を報告した研究者はこの脆弱性に関する情報をため込んでおき、Firefox 3.0の最終リリースを待って売り込んだように見える。

 まだ修正が行われていないため、Firefoxは安全な閲覧を心がけ、電子メールやIMメッセージで届いた代わったリンクをクリックすることなどは避けるべきだ。

 この問題が悪用されたという報告はまだないが、もし自動ダウンロード攻撃のリスクが心配なら、他のブラウザを使うことを考えてみてもいいだろう。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]