「Mozilla Suite」および「Firefox」オープンソースブラウザに、複数の脆弱性が発見された。この脆弱性が悪用されると、攻撃者に悪質なコードをインストールされたり、個人情報を盗まれたりするおそれがある。
先週末、Mozillaのセキュリティ関連ウェブサイトでは、9件の脆弱性の詳細が公表された。
インターネットセキュリティを専門とするPure HackingのシニアセキュリティコンサルタントIan Latterは、これらの脆弱性のほとんどは、アプリケーションがJavaScriptを処理する方法に関連したものだと述べている。
「今回発見された脆弱性の中には、より高い特権でJavaScriptを実行する場合の許可に関するものがある。これらが悪用されると、JavaScriptのサンドボックスを有効にしておくために使用されているセキュリティ機能が除去され、PCが攻撃を受けるおそれがある」(Latter)
そのほかの問題点は、悪質なスクリプトによって任意のメモリに対するアクセスが可能になってしまうことだと、Latterは話している。
「無作為にアクセスされたメモリには、ユーザーが閲覧していた情報の一部が含まれている可能性がある。最悪の場合、個人情報やログイン情報が盗み見されてしまうかもしれない」(Latter)
セキュリティ企業Secuniaは米国時間18日、Firefoxの0.xバージョンおよび1.xバージョンで見つかった脆弱性の危険度を、「非常に高い」と分類した。Secuniaが勧告を発表したのは、今回発見された9件の脆弱性のうち8件についてである。
一方、French Security Incident Response Teamによると、Firefoxのポップアップウィンドウブロック機能の脆弱性を悪用することで、攻撃者は悪質なコードをユーザーコンピュータ上で実行することが可能だという。
同グループの勧告には、「ポップアップがブロックされた場合でも、ユーザーはそれを任意に表示させることができる。ポップアップのURLがJavaScript形式であるときに、情報バーから『javascript: ...を表示する』や、ポップアップブロック用ステータスバーのアイコンメニューを選択すると、より高い特権でJavaScriptが実行される。その結果、悪質なソフトウェアがPCにインストールされてしまう」と記載されている。
Firefoxのその他の脆弱性は、インストールされていないプラグインを必要とするウェブページを、ユーザーが閲覧しようとする際に悪用される。French Security Incident Response Teamの勧告によると、ユーザーがブラウザの「プラグイン検索サービス」を使って適切なプラグインを見つけ出そうとした場合に、攻撃者は「手動インストール」機能を悪用して、「ローカルデータを盗んだり、悪質なコードをインストールしたりすることができる任意のコードを実行する」ことが可能になるという。
これらの脆弱性に影響を受けるのは、バージョン1.7.7に先行するMozilla Suiteの全バージョンと、バージョン1.0.3に先行するFirefoxの全バージョンである。
Pure HackingのLatterは、JavaScriptを無効にするか、Mozillaのウェブサイトからパッチが適用されたバージョンをダウンロードするよう、ユーザーに注意を促している。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス