モジラがFirefoxの重要な脆弱性を修正

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-12-17 10:58

 Mozilla Foundationは少なくとも11件のセキュリティ脆弱性を修正した、Firefox 3.5.6をリリースした。

 Mozillaの警告によれば、もっとも深刻な問題には遠隔からコードを実行される可能性がある。他のシナリオでは、バグがサービス妨害やURL偽造攻撃を引き起こす危険がある。

 Firefox 3.5.6で修正された問題の詳細は以下のとおりだ(訳注:Mozillaのセキュリティアドバイザリから抜粋)。これらの問題はすべてのプラットフォーム(Windows、Mac、Linux)に影響がある。

  • MFSA 2009-67(重要度:最高)--Theora動画ライブラリにおける整数オーバーフローが、セキュリティ研究者の Dan Kaminsky氏によって報告されました。動画の幅と高さが共に拡大され、特定のメモリ割り当てに利用されていました。動画のサイズが極端に大きいと、その乗算結果が32ビット整数をオーバーフローし、結果として動画に割り当てられるメモリバッファが少ない状態になってしまいます。攻撃者が、特別に作り込んだ動画を利用してこのバッファの限界を超えるデータを書き込み、それによってブラウザをクラッシュさせ、被害者のコンピュータ上で任意のコードを実行することが潜在的に可能な状態でした。
  • MFSA 2009-66(重要度:最高)--liboggplayに含まれる、潜在的なメモリ安全性の問題をもたらす複数のバグをMozillaが発見しました。修正されたバグは、攻撃者が被害者のブラウザをクラッシュさせ、それらのコンピュータ上で任意のコードを実行するのに悪用される、潜在的な危険性をはらむものでした。
  • MFSA 2009-65(重要度:最高)--Firefoxやその他のMozillaベースの製品に搭載されているブラウザエンジンに含まれていた安定性に関するいくつかのバグを、Mozillaの開発者とコミュニティメンバーが特定、修正しました。これらクラッシュの一部は、特定状況下でメモリ破壊の形跡が見られ、条件が整えば任意のコード実行に悪用可能と思われるものでした。
  • MFSA 2009-68(重要度:高)--MozillaのNTLM実装がリフレクション攻撃に対して脆弱であり、ブラウザを通じてあるアプリケーションのNTLM認証情報を他の任意のアプリケーションへ転送できることが、IBM X-Forceのセキュリティ研究者であるTakehiro Takahashi氏によって報告されました。攻撃者が、ユーザに自身が管理するWebページを訪れさせることができた場合、NTLM認証の行われたリクエストをユーザに代わって他のアプリケーションへ転送させることが可能でした
  • MFSA 2009-70(重要度:中)--クロームウィンドウによって開かれたコンテンツウィンドウが、window.openerプロパティを通じてクロームウィンドウへの参照を保有していることが、セキュリティ研究者のDavid James氏によって報告されました。この参照を利用して、新たに開かれたウィンドウ内のコンテンツは、evalなど、クロームウィンドウ内部の関数にアクセスでき、それらの関数を利用してクローム特権で任意の JavaScriptコードを利用することが可能でした。既存のMozillaブラウザでは、リモートの攻撃者がこれらのアプリケーションダイアログを開かせたり、このwindow.openerの脆弱性を悪用する攻撃コードを自動的に読み込むことはできません。潜在的に悪意のあるWebコンテンツをこのような形で開くアドオンが存在する可能性はあります。そうしたアドオンと組み合わせた場合、この脆弱性の重要度は「高」に格上げされるものと思われます。
  • MFSA 2009-69(重要度:中)--http:やfile:など、安全でないプロトコルを通じて読み込まれたページが、そのdocument.locationを204ステータスで空のレスポンスボディを返すhttps:URLに設定すると、安全でないページを開いているのにロケーションバーの近くにSSLアイコンが表示されるものの、ページのコンテンツは何も変わらない状態になることが、セキュリティ研究者のJonathan Morgan氏によって報告されました。これは、実際には安全でないページを開いているにもかかわらず、安全なページにいると見せかけるのに悪用されるおそれがあります。また、Webページがdocument.locationを正しく表示できないURLに設定して、結果の空ページにコンテンツを注入できるという、mfsa2009-44で修正された問題に似たバグが、セキュリティ研究者のJordi Chancel氏によって報告されました。攻撃者がこの脆弱性を悪用すると、正規のものに見えるが実際と異なるURLをロケーションバーに表示させながら、ページ本文にHTMLとJavaScriptを注入し、ページ偽装攻撃を行うことが可能でした。
  • MFSA 2009-71(重要度:低)--MozillaのGeckoActiveXObjectによって生成される例外メッセージが、要求されたCOMオブジェクトのProgIDがシステムレジストリに存在するかどうかによって異なることが、セキュリティ研究者のGregory Fleischer氏によって報告されました。悪質なサイトは、この脆弱性を利用して、ユーザのシステム上にインストールされているCOMオブジェクトの一覧を列挙し、ブラウジングセッションを越えてユーザを追跡するプロファイルを作成することが可能でした。

 Mozillaはこのパッチを、ブラウザに内蔵されている自動アップデートの仕組みを通じて配布している。(Mac、Windows、Linuxの)エンドユーザーは、ただちにこのアップデートを適用すべきだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]