Mozillaは複数のセキュリティホールを修正したFirefox 3.6.11をリリースした。これらのセキュリティホールのうち、いくつかは細工を施されたウェブサイトを閲覧するだけで攻撃を受けてしまう、深刻なものだ。
Mozilla Foundationは、全部で12件の脆弱性を扱う9件のセキュリティアドバイザリを公開した。アドバイザリのうち5件は重要度が「最高」にレーティングされているが、これは悪用された場合、ユーザーが通常のページを閲覧するだけで、攻撃コードを実行されたり、ソフトウェアをインストールされる可能性があることを意味している。
重要度が「最高」に区分けされているアップデートの内容を以下に示す。
MFSA 2010-71 安全でないライブラリの読み込みに関する問題:
Windowsプラットフォームにおいて外部ライブラリの読み込みに使用されている関数が、DLL読み込みアプリケーションに対する相対パスを用いているため、攻撃者が現在のワーキングディレクトリもしくはWindowsが実行ファイルを検索するその他の場所に同名の実行ファイルを置くことができた場合、そうした「バイナリ植え付け」に対して脆弱であることが、Mozillaの開発者Ehsan Akhgariによって報告された。
また、LinuxでMozillaアプリケーションの起動に使用されているスクリプトが、LD_LIBRARY_PATH環境変数に現在のワーキングディレクトリを実質的に含めていることが、Dmitri Gribenko氏によって報告された。攻撃者が現在のワーキングディレクトリに起動スクリプトが依存しているライブラリと同名の悪質な共有ライブラリを置くことができた場合、攻撃者が正規のライブラリの代わりに悪質なライブラリを読み込ませることが可能だった。
MFSA 2010-67 LookupGetterOrSetterにおけるダングリングポインタ脆弱性:
window.__lookupGetter__が引数なしで呼び出されると、最上位のJavaScriptスタック値がプロパティ名であるとコードが解釈してしまうことが、TippingPointのZero Day Initiativeを通じて、セキュリティ研究者のregenrecht氏によって報告された。その関数へ渡される引数がないことから、最上位の値が未初期化メモリもしくは解放済みJavaScriptオブジェクトへのポインタを示す可能性があった。そうした状況では、ダングリングポインタを通じて呼び出す他のサブルーチンへその値が渡され、潜在的には攻撃者が用意したメモリの実行につながるおそれがあった。
MFSA 2010-66 nsBarPropにおける解放後使用の問題:
windowオブジェクトのlocationbarプロパティに、そのウィンドウが閉じられた後もアクセスできることが、セキュリティ研究者のSergey Glazunov氏によって報告された。閉じられたwindowのメモリは後でシステムによって再使用される可能性があることから、locationbarプロパティへアクセスを試みることで、攻撃者が用意したメモリの実行につながる可能性があった。
MFSA 2010-65 document.write を用いたバッファオーバーフローとメモリ破壊:
非常に長い文字列をdocument.writeに渡すと、スタックメモリのセクションが文字列データで上書きされ、テキストレンダリングルーチンが矛盾する状態になってしまうことが、セキュリティ研究者のAlexander Miller氏によって報告された。攻撃者がこの問題を悪用して被害者のブラウザをクラッシュさせ、潜在的には、そのコンピュータ上で任意のコードを実行することが可能だった。
MFSA 2010-64 様々なメモリ安全性の問題:
Firefoxやその他のMozillaベースの製品に搭載されているブラウザエンジンに含まれていたメモリ安全性に関するいくつかのバグを、Mozillaの開発者が特定、修正した。これらの問題の一部は、特定状況下でメモリ破壊の形跡が見られ、条件が整えば任意のコード実行に悪用可能と思われるものだった。
このアップデートは、Firefoxの自動更新の仕組みを通じて配信される。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス