モジラがFirefoxの11件のセキュリティホールを修正

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-06-13 20:12

 Mozillaも今週のパッチ祭りに参加し、11件の明文化されたセキュリティ上の脆弱性を修正するFirefoxのアップデートを公開した。

 11件のうち6件が重要度「最高」にレーティングされており、ハッカーに影響のあるシステムの制御を完全に乗っ取られる可能性のある、コード実行攻撃のリスクがある。以下に、「最高」にレーティングされた問題の概要を列挙する。(編集部注:Mozillaのセキュリティアドバイザリより抜粋)

MFSA 2009-32 JavaScript によるクローム特権昇格

 Web ページのコンテンツから高度な特権でのスクリプトの実行を許してしまう脆弱性が、Mozilla セキュリティ研究者の moz_bug_r_a4 氏によって報告されました。攻撃者はこの脆弱性を利用して、ブラウザのサイドバーや FeedWriter などのクローム特権付きオブジェクトを、攻撃者が用意したコードをそのオブジェクトのクローム特権で実行できるような方法で、Web コンテンツと接触させることが可能でした。

MFSA 2009-29 オーナードキュメントが NULL の要素に割り当てられたイベントリスナーを利用した任意のコード実行

 ガベージコレクションの後に要素のオーナードキュメントが NULL となる可能性のあることが、Mozilla セキュリティ研究者の moz_bug_r_a4 氏によって報告されました。そうした場合、イベントリスナーが誤った JavaScript のコンテキストで実行されてしまいます。潜在的には、攻撃者がこの脆弱性を利用して、悪質なイベントハンドラからクローム特権で任意の JavaScript を実行させることが可能でした。

MFSA 2009-28 NPObject JS ラッパークラスオブジェクトのプライベートデータへのアクセス時に生じる競合状態

 ラップされた JSObject のひとつである NPObject のプロパティへアクセスが行われる際、NPObjWrapper_NewResolve に競合状態が発生することが、Secunia Research の Jakob Balle、Carsten Eiram 両氏によって報告されました。Java アプレットの読み込み中に Web ページから移動することでこの状態が生じる可能性が、両氏によって実証されました。そのような状態になると Java オブジェクトは破棄されるにも関わらず、後で呼び出され、結果的に空きメモリの読み取りが行われるようになっていました。これは、解放されたメモリが再利用される前に攻撃者が書き込みを行い、被害者のコンピュータ上で任意のコードを実行できる潜在的な可能性を持つ問題でした。

MFSA 2009-24 メモリ破壊の形跡があるクラッシュ

 Firefox やその他の Mozilla ベースの製品で利用されているブラウザエンジンに含まれていた安定性に関するいくつかのバグを、Mozilla の開発者とコミュニティが特定、修正しました。これらクラッシュの一部は、特定の状況でメモリ破壊の形跡が見られ、条件が整えば任意のコード実行に利用可能と思われるものでした。

 このアドバイザリで扱っているクラッシュには、3つの異なるCVEが関係している。

 Firefox 3.0.11は、ブラウザの自動アップデートの仕組みを通じて配布される。

この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]