モジラがFirefoxの重要な脆弱性を修正

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2009年12月17日 10時58分

  • このエントリーをはてなブックマークに追加

 Mozilla Foundationは少なくとも11件のセキュリティ脆弱性を修正した、Firefox 3.5.6をリリースした。

 Mozillaの警告によれば、もっとも深刻な問題には遠隔からコードを実行される可能性がある。他のシナリオでは、バグがサービス妨害やURL偽造攻撃を引き起こす危険がある。

 Firefox 3.5.6で修正された問題の詳細は以下のとおりだ(訳注:Mozillaのセキュリティアドバイザリから抜粋)。これらの問題はすべてのプラットフォーム(Windows、Mac、Linux)に影響がある。

  • MFSA 2009-67(重要度:最高)--Theora動画ライブラリにおける整数オーバーフローが、セキュリティ研究者の Dan Kaminsky氏によって報告されました。動画の幅と高さが共に拡大され、特定のメモリ割り当てに利用されていました。動画のサイズが極端に大きいと、その乗算結果が32ビット整数をオーバーフローし、結果として動画に割り当てられるメモリバッファが少ない状態になってしまいます。攻撃者が、特別に作り込んだ動画を利用してこのバッファの限界を超えるデータを書き込み、それによってブラウザをクラッシュさせ、被害者のコンピュータ上で任意のコードを実行することが潜在的に可能な状態でした。
  • MFSA 2009-66(重要度:最高)--liboggplayに含まれる、潜在的なメモリ安全性の問題をもたらす複数のバグをMozillaが発見しました。修正されたバグは、攻撃者が被害者のブラウザをクラッシュさせ、それらのコンピュータ上で任意のコードを実行するのに悪用される、潜在的な危険性をはらむものでした。
  • MFSA 2009-65(重要度:最高)--Firefoxやその他のMozillaベースの製品に搭載されているブラウザエンジンに含まれていた安定性に関するいくつかのバグを、Mozillaの開発者とコミュニティメンバーが特定、修正しました。これらクラッシュの一部は、特定状況下でメモリ破壊の形跡が見られ、条件が整えば任意のコード実行に悪用可能と思われるものでした。
  • MFSA 2009-68(重要度:高)--MozillaのNTLM実装がリフレクション攻撃に対して脆弱であり、ブラウザを通じてあるアプリケーションのNTLM認証情報を他の任意のアプリケーションへ転送できることが、IBM X-Forceのセキュリティ研究者であるTakehiro Takahashi氏によって報告されました。攻撃者が、ユーザに自身が管理するWebページを訪れさせることができた場合、NTLM認証の行われたリクエストをユーザに代わって他のアプリケーションへ転送させることが可能でした
  • MFSA 2009-70(重要度:中)--クロームウィンドウによって開かれたコンテンツウィンドウが、window.openerプロパティを通じてクロームウィンドウへの参照を保有していることが、セキュリティ研究者のDavid James氏によって報告されました。この参照を利用して、新たに開かれたウィンドウ内のコンテンツは、evalなど、クロームウィンドウ内部の関数にアクセスでき、それらの関数を利用してクローム特権で任意の JavaScriptコードを利用することが可能でした。既存のMozillaブラウザでは、リモートの攻撃者がこれらのアプリケーションダイアログを開かせたり、このwindow.openerの脆弱性を悪用する攻撃コードを自動的に読み込むことはできません。潜在的に悪意のあるWebコンテンツをこのような形で開くアドオンが存在する可能性はあります。そうしたアドオンと組み合わせた場合、この脆弱性の重要度は「高」に格上げされるものと思われます。
  • MFSA 2009-69(重要度:中)--http:やfile:など、安全でないプロトコルを通じて読み込まれたページが、そのdocument.locationを204ステータスで空のレスポンスボディを返すhttps:URLに設定すると、安全でないページを開いているのにロケーションバーの近くにSSLアイコンが表示されるものの、ページのコンテンツは何も変わらない状態になることが、セキュリティ研究者のJonathan Morgan氏によって報告されました。これは、実際には安全でないページを開いているにもかかわらず、安全なページにいると見せかけるのに悪用されるおそれがあります。また、Webページがdocument.locationを正しく表示できないURLに設定して、結果の空ページにコンテンツを注入できるという、mfsa2009-44で修正された問題に似たバグが、セキュリティ研究者のJordi Chancel氏によって報告されました。攻撃者がこの脆弱性を悪用すると、正規のものに見えるが実際と異なるURLをロケーションバーに表示させながら、ページ本文にHTMLとJavaScriptを注入し、ページ偽装攻撃を行うことが可能でした。
  • MFSA 2009-71(重要度:低)--MozillaのGeckoActiveXObjectによって生成される例外メッセージが、要求されたCOMオブジェクトのProgIDがシステムレジストリに存在するかどうかによって異なることが、セキュリティ研究者のGregory Fleischer氏によって報告されました。悪質なサイトは、この脆弱性を利用して、ユーザのシステム上にインストールされているCOMオブジェクトの一覧を列挙し、ブラウジングセッションを越えてユーザを追跡するプロファイルを作成することが可能でした。

 Mozillaはこのパッチを、ブラウザに内蔵されている自動アップデートの仕組みを通じて配布している。(Mac、Windows、Linuxの)エンドユーザーは、ただちにこのアップデートを適用すべきだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

この記事を読んだ方に

関連キーワード
セキュリティ

関連ホワイトペーパー

連載

CIO
シェアリングエコノミーの衝撃
デジタル“失敗学”
コンサルティング現場のカラクリ
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「展望2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
エンドポイントセキュリティの4つの「基礎」
企業セキュリティの歩き方
サイバーセキュリティ未来考
ネットワークセキュリティの要諦
セキュリティの論点
スペシャル
エンタープライズAIの隆盛
インシュアテックで変わる保険業界
顧客は勝手に育たない--MAツール導入の心得
「ひとり情シス」の本当のところ
ざっくり解決!SNS担当者お悩み相談室
生産性向上に効くビジネスITツール最前線
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell Technologies World
AWS re:Invent
AWS Summit
PTC LiveWorx
吉田行男「より賢く活用するためのOSS最新動向」
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
日本株展望
企業決算
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]