- Japan Edition
- ZDNet is available in the following editions:
- Austrailia
- Asia
- China
- France
- Germany
- United Kingdom
- USA
- Blog
- ホワイトペーパー
- 企業情報センター
- アメリカ発
- builder by ZDNet Japan
- CNET Japan
- TechRepublic Japan
Mozillaが同組織の主力ブラウザFirefoxの新バージョンを公開し、ユーザーをURLのなりすまし、クロスサイトスクリプティング、コードインジェクション、コード実行攻撃にさらす12件の明文化された脆弱性を修正した。
中でももっとも深刻な修正事項(MFSA 2009-14)は、4つのブラウザエンジンとJavaScriptエンジンのクラッシュを対象とするもので、Mozillaの開発者はメモリ破壊の形跡が見られるとしている。
ブラウザがクラッシュした際にメモリ破壊の形跡が見られる場合、Mozillaは、少なくともそれらのクラッシュの一部は、十分な作業を行えば、悪用することで任意のコードを実行できるものだと仮定している。
その他の目立った修正事項には次のようなものがある。
他の修正点についても参照して欲しい。 Also see:
- MFSA 2009-17:Adobe Flash ファイルが view-source: スキーマを通じて読み込まれると、Flash プラグインがコンテンツの生成元がローカルホストであると誤って解釈し、以下のような 2 つの具体的な脆弱性につながることが、セキュリティ研究者の Gregory Fleischer 氏によって報告されました。
また、jar: プロトコルを利用すると、view-source: プロトコルを通じて読み込まれたコンテンツがレンダリングされるのを防ぐ通常の制限を回避できることも、同氏によって報告されました。
- 1.その Flash ファイルが、crossdomain.xml の仕組みによって課せられた制限を回避し、任意のサードパーティサイトへHTTP リクエストを開始することが可能でした。攻撃者はこの脆弱性を利用することで、それらのサイトに対するクロスサイトリクエストフォージェリ (CSRF) 攻撃を行うことが可能性でした。
- 2.その Flash ファイルが、ローカルリソースとして扱われることで、ユーザのコンピュータ上にある Local Shared Objects を読み書きすることが可能でした。攻撃者はこの脆弱性を利用することで、Cookie のようなオブジェクトをユーザのコンピュータ上に保存し、複数のサイトを越えてそれらを追跡することが可能でした。
- MFSA 2009-19:URI が XMLHttpRequest を用いたドキュメントのプリンシパルに一致しないドキュメントを作成できることが、Mozilla セキュリティ研究者の moz_bug_r_a4 氏によって報告されました。こうした不一致は、プリンシパルに基づくセキュリティチェックの結果に間違いをもたらします。攻撃者はこの脆弱性を利用して、他のサイトのコンテキストで任意の JavaScript を実行することが可能でした。
XPCNativeWrapper.toString の __proto__ が誤ったスコープに由来し、その結果、特定の状況下でその関数の呼び出しが誤ったコンテキストで実行されてしまうことが、moz_bug_r_a4 氏によって別件で報告されました。攻撃者はこの脆弱性を利用して、異なるサイトのコンテキストで任意のコードを実行することが可能でした。また、クロームが content.toString.call() を呼び出した場合、攻撃者が定義した関数がクローム特権で実行されてしまいました。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ
ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)
ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。