説明
Mozilla Firefoxでは複数の重大な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を利用してサービス拒否、セキュリティ制限の回避、CSS攻撃の実行、特権の取得、または任意のコードの実行を行うことができます。
以下は、脆弱性の完全なリストです
- いくつかのメモリ安全性バグは、未知のベクトルを介して遠隔から悪用され、サービス拒否を引き起こしたり、任意のコードを実行する可能性があります。
- 範囲外の読み取りエラーは、特別に設計されたMP3ファイルを介してリモートから悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
- Web Audio APIの未使用脆弱性は、未知のベクトルを介してリモートから悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
- 未知の脆弱性は、意図した制限をバイパスするために特別に設計されたJSONを介して悪用される可能性があり
- 複数のオーバーフローは、特別に設計されたMPEG4ビデオを介してリモートから悪用され、サービス不能を引き起こしたり、任意のコードを実行することがあります。
- Mozilla Maintenance Serviceの競合状態は、ローカルで(Microsoft Windowsのみ)悪用され、任意のコードを実行したり特権を得ることができます。
- Updaterでの不適切なファイル処理は、特別に設計されたMARファイルを使用してローカルで悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
- 未知の脆弱性は、アドレスによる操作を介してリモートから攻撃され、man-in-the-middle攻撃を行い、意図された制限をバイパスすることができます。
- JavaScriptの未知の脆弱性は、特別に設計されたビューを介してリモートから悪用され、サービス妨害を引き起こす可能性があります。
- ヒープオーバーフローは、特別に設計されたビットマップ(GnomeのみのLinux用)を介してリモートから悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
- バッファオーバーフローは、特別に設計されたWebMファイルを介してリモートから悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
- 複数のメモリの脆弱性が未知のベクトルを介して悪用され、サービス拒否が引き起こされる可能性があります。
- セキュリティポリシーの不適切な実装は、クロスサイトスクリプティング攻撃を行うために特別に設計されたURLを介してリモートから利用することができます。
- 使用不能の脆弱性は、未知のベクトルを介してリモートから悪用され、サービス拒否を引き起こす可能性があります。
技術的な詳細
(1)で命名されたバグは、まったく解読できません。しかし、いくつかは特定の状況下で悪用される可能性があり、悪用可能なコードの一部がコード実行を引き起こす可能性があります。
(2)この脆弱性を悪用するために、サンプル形式を切り替えるMP3ファイルを設計することができます。
(3) MediaStreamとWeb Audio APIの相互作用で発生します。
JSオブジェクトの設定不可能なプロパティは、JSONのやり取り中に変更できます。同じ原点バイパスを引き起こす原因(4) 。
MPEG4は、悪意のある「saio」チャンク、ESDSチャンク内の無効なサイズパラメータ、または破損していないファイルを悪用して(5)悪用するために使用できます。
Windows上のMozilla Maintenance Serviceの競合状態によるハードリンクの使用は、ログファイルを制限された場所に書き込むことができます。もし誰かが特権プログラムを実行することができれば、上書きされたファイル(6)を使用することができます。
(7)はMAR(Mozilla ARchive)ファイルの特別に設計された名前によって悪用される可能性があります。また、この脆弱性を利用するには、悪意のあるユーザーがそのような名前のファイルを作成して、それをUpdaterに使用させる必要があります。
フィードでプレフィックスされたターゲットページを開く:POSTを使用して、そのページの混在コンテンツブロッカーを無効にする(8)
(9)クラッシュに起因する、JavaScriptが共有メモリを使用するときに発生し、AtomicsまたはSharedArrayBufferビューへのアクセスを適切にゲートしない。
gdk-pixbufのヒープオーバーフローは(10)を引き起こします。これはビットマップスケーリングによって引き起こされます。
(11) WebNビデオデコードに使用されるLibvpxのバッファオーバーフローによる。
(12)はコード検査で探索され、明確な悪用メカニズムはありません。しかし、もしメカニズムが見つかったら脆弱です。
FirefoxのCSP実装が仕様と一致しません。仕様では、ワイルドカードを照合するときに、BLOB、データおよびファイルシステムのURLを除外する必要があります。しかし、現在の脆弱な実装では、アスタリスク(*)ワイルドカード(13)の場合にこれらのURLを使用できます。
(14)は、SharedWorkerのXMLHttpRequestで.open()を再帰的に呼び出すことによってトリガされます。
オリジナルアドバイザリー
CVEリスト
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com