Mozilla Foundationは、Firefox 1.0.1に新たに以下の3つの脆弱性が発見されたことを明らかにし、それらを解消したFirefox
1.0.2の提供を開始した。
■Netscape Extension 2を含むGIF画像の処理でヒープ・オーバーフローが生じる
Mozilla製品(Firefox、Mozilla Suite、Thunderbird)のGIF画像処理用ライブラリに脆弱性が存在する。GIF画像のNetscape独自の拡張ブロック(Netscape
Extension 2)を解析する際に、バッファ・オーバーフローが起きる。これにより、細工されたGIF画像をMozilla製品で表示させると、任意のコードが実行される危険性がある。Mozilla
Foundationでは危険度を「高」としており、脆弱性を解消したバージョンへのアップグレードを強く推奨している。なお、この脆弱性はInternet Security
SystemsのMark Dowd氏が発見している。
・Internet Security Systems(Mozilla Foundation GIF Overflow):
http://xforce.iss.net/xforce/alerts/id/191
・Secunia(Mozilla Thunderbird GIF Image Processing Buffer Overflow Vulnerability)
http://secunia.com/advisories/14685/
■ドラッグ・アンド・ドロップによって特権付きXULファイルが読み込まれる
Firefox 1.0.1では、細工したページにより、偽のスクロール・バーなどを用いて、ユーザーに何かをドラッグするように仕向けることで、特権付きXUL(XML
User-interface Language)ファイルを開く際の制限が回避される脆弱性が存在する。Mozilla Foundationによれば、「XULファイルに含まれる起動スクリプトは、高度な特権付きで実行されるが、攻撃が成功しても、たいていの問題ないXULファイルを開くにとどまる」としている。また現時点では、攻撃者が任意のコードを実行する方法は見つかっていないという。
■Firefoxのサイドバー・パネルを通じて任意のコードが実行される
Firefoxのサイドバー・パネルの処理に脆弱性が存在する。細工されたページがサイドバー・パネルとしてブックマークされた場合に、そのページがJavaScriptを含む特権付きコンテンツを開くことで、任意のコードが実行される危険性がある。
これらの脆弱性は、3月24日より提供が開始されたFirefox 1.0.2で解消済みである。すでにFirefox 1.0/1.0.1を利用している場合は、Firefoxの「ソフトウェアの更新」([ツール]−[オプション]−[詳細]−[ソフトウェアの更新])を実行することでアップグレードが可能だ。またMozilla
Foundationのダウンロード・ページでも、Firefox 1.0.2が入手可能である。
・Mozilla Foundation(Firefox − Webの再発見):
http://www.mozilla-japan.org/products/firefox/
|