Mozillaも今週のパッチ祭りに参加し、11件の明文化されたセキュリティ上の脆弱性を修正するFirefoxのアップデートを公開した。
11件のうち6件が重要度「最高」にレーティングされており、ハッカーに影響のあるシステムの制御を完全に乗っ取られる可能性のある、コード実行攻撃のリスクがある。以下に、「最高」にレーティングされた問題の概要を列挙する。(編集部注:Mozillaのセキュリティアドバイザリより抜粋)
MFSA 2009-32 JavaScript によるクローム特権昇格
Web ページのコンテンツから高度な特権でのスクリプトの実行を許してしまう脆弱性が、Mozilla セキュリティ研究者の moz_bug_r_a4 氏によって報告されました。攻撃者はこの脆弱性を利用して、ブラウザのサイドバーや FeedWriter などのクローム特権付きオブジェクトを、攻撃者が用意したコードをそのオブジェクトのクローム特権で実行できるような方法で、Web コンテンツと接触させることが可能でした。
MFSA 2009-29 オーナードキュメントが NULL の要素に割り当てられたイベントリスナーを利用した任意のコード実行
ガベージコレクションの後に要素のオーナードキュメントが NULL となる可能性のあることが、Mozilla セキュリティ研究者の moz_bug_r_a4 氏によって報告されました。そうした場合、イベントリスナーが誤った JavaScript のコンテキストで実行されてしまいます。潜在的には、攻撃者がこの脆弱性を利用して、悪質なイベントハンドラからクローム特権で任意の JavaScript を実行させることが可能でした。
MFSA 2009-28 NPObject JS ラッパークラスオブジェクトのプライベートデータへのアクセス時に生じる競合状態
ラップされた JSObject のひとつである NPObject のプロパティへアクセスが行われる際、NPObjWrapper_NewResolve に競合状態が発生することが、Secunia Research の Jakob Balle、Carsten Eiram 両氏によって報告されました。Java アプレットの読み込み中に Web ページから移動することでこの状態が生じる可能性が、両氏によって実証されました。そのような状態になると Java オブジェクトは破棄されるにも関わらず、後で呼び出され、結果的に空きメモリの読み取りが行われるようになっていました。これは、解放されたメモリが再利用される前に攻撃者が書き込みを行い、被害者のコンピュータ上で任意のコードを実行できる潜在的な可能性を持つ問題でした。
MFSA 2009-24 メモリ破壊の形跡があるクラッシュ
Firefox やその他の Mozilla ベースの製品で利用されているブラウザエンジンに含まれていた安定性に関するいくつかのバグを、Mozilla の開発者とコミュニティが特定、修正しました。これらクラッシュの一部は、特定の状況でメモリ破壊の形跡が見られ、条件が整えば任意のコード実行に利用可能と思われるものでした。
このアドバイザリで扱っているクラッシュには、3つの異なるCVEが関係している。
Firefox 3.0.11は、ブラウザの自動アップデートの仕組みを通じて配布される。
この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ