編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

Firefox 2の12件の重大な脆弱性を修正するパッチが公表される

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-07-03 08:11

 Secuniaの研究者は、クロスプラットフォームのVLC Media Playerを遠隔コード実行攻撃の危険にさらす、「極めて重大」な脆弱性を発見した。

 この脆弱性は、Windows用のバージョン0.8.6hで確認されている。これ以前のバージョンにも影響がある可能性がある。VLCの開発チームからまもなくパッチが公開される予定となっている

 VLCの統計によれば、このオープンソースメディアプレーヤーは8900万回以上ダウンロードされている。

 Secuniaの勧告には次のようにある。

 この脆弱性は、modules/demux/wav.cの "Open()" 関数の整数オーバーフローエラーが原因で起きる。これを悪用すると、過度に大きな "fmt" のかたまりを持つ特別に作成されたWAVファイルによって、ヒープのバッファオーバーフローを引き起こすことができる。悪用に成功した場合、任意のコードを実行される可能性がある。

 SecuniaはVLCのユーザーに対し、信頼できないWAVファイルを開くことを避けるように勧めている。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

-------------------- Firefox 2の12件の重大な脆弱性を修正するパッチが公表される Firefox 2 dirty dozen: Critical vulnerabilities patched July 2nd, 2008 Posted by Ryan Naraine @ 11:36 am http://blogs.zdnet.com/security/?p=1404 * Firefox 2に対するセキュリティアップデートが公表されている。このアップデートには、重大度が「最高」のもの5件を含む、12件の脆弱性に対する修正が含まれている。

 MozillaはFirefox 2に対する優先度の高いアップデートを公表し、コード実行攻撃に繋がる可能性のある重大な脆弱性が少なくとも5件存在すると警告している。

 MozillaはFirefox 2.0.0.15で少なくとも12件の公表されている脆弱性を修正している(そのうち5件が重大度「最高」に分類されている)。これらの脆弱性はユーザーを任意のファイルのアップロード、任意のコード実行、URLスプーフィング、クロスサイトスクリプティング攻撃などの危険にさらすものだ。

 Windows版、Mac OS X版、Linux版のユーザーに対し、アップデートが提供されている。

 Mozillaはすべてのユーザーに新しいブラウザであるFirefox 3にアップグレードすることを勧めているが、アドオンや拡張機能の互換性の問題で、一部のユーザーは直ちにアップグレードするのを躊躇している。

 Firefox 2のパッチは、ブラウザの自動アップデートの仕組みを通じて配布されているが、ブラウザをインストールしているが利用していないユーザーが危険にさらされる若干の懸念がある。

 最新のFirefox 3.0は、未パッチの重大度が「最高」の脆弱性を持っていることがわかっている。

(「Firefox 3.0にコード実行脆弱性が発見される」を参照)

 Firefox 2に対するパッチの詳細は次の通りだ。

  • MFSA 2008-33 ブロックリフローにおけるクラッシュとリモートコード実行
  • MFSA 2008-32 Windows URL ショートカットを通じて、リモートサイトがローカルファイルとして実行される
  • MFSA 2008-31 自己署名証明書の代替名を利用したサーバ偽装
  • MFSA 2008-30 ディレクトリ内容一覧に含まれるファイル URL が適切にエスケープされていない
  • MFSA 2008-29 不適切な .properties ファイルによる未初期化メモリの使用
  • MFSA 2008-28 Mac OS X 上での Java LiveConnect による任意のソケット接続
  • MFSA 2008-27 originalTarget と DOM Range を用いた任意のファイルのアップロード
  • MFSA 2008-25 mozIJSSubScriptLoader.loadSubScript() による任意のコード実行
  • MFSA 2008-24 キャッシュファイルからのクロームスクリプトの読み込み
  • MFSA 2008-23 署名済み JAR ファイルの改ざん
  • MFSA 2008-22 JavaScript の同一生成元違反を通じた XSS
  • MFSA 2008-21 メモリ破壊の形跡があるクラッシュ (rv:1.8.1.15)

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    AI導入に立ちはだかる「データ」「複雑さ」「コスト」「人材」の壁をどう乗り切ればいいのか?

  2. クラウドコンピューティング

    【IDC調査】2026年には75%のアプリがAIを実装!導入で遅れた企業はどう“逆転”すべきか?

  3. 運用管理

    経産省調査で明らかに:未だにレガシーシステムを抱える企業が8割!オープン化でよくある課題とは?

  4. 運用管理

    AWS東京リージョンの大規模障害に学ぶ、パブリッククラウド上のシステムの迅速な復旧方法

  5. windows-server

    【ユースケース】ソフトウェア開発にDell EMCインフラ+コンテナを使うメリット

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]