オペラ、7件の脆弱性に対応した「Opera 9.63」を公開

文:Colin Barker(ZDNet.co.uk) 翻訳校正:佐藤卓、長谷睦

2008-12-18 12:05

 Operaが、自社のウェブブラウザで見つかった7つの脆弱性を修正するアップデートを公開した。同社によると、そのうち2つは「深刻度が非常に高い」ものだという。

 現地時間12月16日からダウンロードが開始された「Opera 9.63」は「Windows」搭載マシンにのみ適用されるもので、Operaは「セキュリティのため推奨されるアップデート」だと説明している。

 今回のアップデートが対応している中で最も深刻な2つの欠陥の1つ目は、攻撃者が入力テキストを操作してバッファオーバーフローを起こし、任意のコードを実行可能にするというものだ。これにより、攻撃者はコンピュータをリモート制御できるようになる。2つ目はHTMLのパースに関わるもので、ある種のHTML記述を利用することで予期しない変更を引き起こし、クラッシュを誘発するという。ただし、Operaの勧告によれば、コードを侵入させるにはさらに別の手段を使う必要があるという。

 また、3つの問題が「深刻度が高い」と分類されている。1つ目は「file: URL」形式で長いホスト名を記述してバッファオーバーフローを引き起こし、任意のコードを実行させるというものだ。ただし、攻撃を実行するには、ユーザーをだまして悪意あるURLを手動で開かせる必要があるとOperaは説明している。

 2つ目の「深刻度が高い」脆弱性は、ニュースフィードのプレビューに関連するものでこれを悪用すれば、侵入者はユーザーのフィードの内容を覗き見できるという。3つ目はエスケープ処理された文字列が内蔵のXSLTテンプレート内で不正に処理される問題に関連したものだ。

 残りの2つの脆弱性は、任意のデータが閲覧可能になる問題と、SVG画像を埋め込んだ際の問題に関するもので、深刻度については特に記述がない。

 Operaユーザーはアップデートのリリースノートを参照すれば、今回のセキュリティ問題に関するさらに詳しい情報が手に入る。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]