Mozillaが同組織の主力ブラウザFirefoxの新バージョンを公開し、ユーザーをURLのなりすまし、クロスサイトスクリプティング、コードインジェクション、コード実行攻撃にさらす12件の明文化された脆弱性を修正した。
中でももっとも深刻な修正事項(MFSA 2009-14)は、4つのブラウザエンジンとJavaScriptエンジンのクラッシュを対象とするもので、Mozillaの開発者はメモリ破壊の形跡が見られるとしている。
ブラウザがクラッシュした際にメモリ破壊の形跡が見られる場合、Mozillaは、少なくともそれらのクラッシュの一部は、十分な作業を行えば、悪用することで任意のコードを実行できるものだと仮定している。
その他の目立った修正事項には次のようなものがある。
他の修正点についても参照して欲しい。 Also see:
- MFSA 2009-17:Adobe Flash ファイルが view-source: スキーマを通じて読み込まれると、Flash プラグインがコンテンツの生成元がローカルホストであると誤って解釈し、以下のような 2 つの具体的な脆弱性につながることが、セキュリティ研究者の Gregory Fleischer 氏によって報告されました。
また、jar: プロトコルを利用すると、view-source: プロトコルを通じて読み込まれたコンテンツがレンダリングされるのを防ぐ通常の制限を回避できることも、同氏によって報告されました。
- 1.その Flash ファイルが、crossdomain.xml の仕組みによって課せられた制限を回避し、任意のサードパーティサイトへHTTP リクエストを開始することが可能でした。攻撃者はこの脆弱性を利用することで、それらのサイトに対するクロスサイトリクエストフォージェリ (CSRF) 攻撃を行うことが可能性でした。
- 2.その Flash ファイルが、ローカルリソースとして扱われることで、ユーザのコンピュータ上にある Local Shared Objects を読み書きすることが可能でした。攻撃者はこの脆弱性を利用することで、Cookie のようなオブジェクトをユーザのコンピュータ上に保存し、複数のサイトを越えてそれらを追跡することが可能でした。
- MFSA 2009-19:URI が XMLHttpRequest を用いたドキュメントのプリンシパルに一致しないドキュメントを作成できることが、Mozilla セキュリティ研究者の moz_bug_r_a4 氏によって報告されました。こうした不一致は、プリンシパルに基づくセキュリティチェックの結果に間違いをもたらします。攻撃者はこの脆弱性を利用して、他のサイトのコンテキストで任意の JavaScript を実行することが可能でした。
XPCNativeWrapper.toString の __proto__ が誤ったスコープに由来し、その結果、特定の状況下でその関数の呼び出しが誤ったコンテキストで実行されてしまうことが、moz_bug_r_a4 氏によって別件で報告されました。攻撃者はこの脆弱性を利用して、異なるサイトのコンテキストで任意のコードを実行することが可能でした。また、クロームが content.toString.call() を呼び出した場合、攻撃者が定義した関数がクローム特権で実行されてしまいました。
- MFSA 2009-22 Refresh ヘッダによる javascript: URI へのリダイレクト
- MFSA 2009-21 埋め込みフレームを含む Web ページを保存する際、POST データが異なるサイトに送信される
- MFSA 2009-20 悪質な検索プラグインによって任意のサイトにコードが注入される
- MFSA 2009-18 サードパーティのスタイルシートと XBL バインディングを用いた XSS 攻撃
- MFSA 2009-16 jar: スキーマによって内部 URI に指定された content-disposition: ヘッダが無視される
- MFSA 2009-15 罫線文字による URL 偽装
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ