本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。 Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
Kaspersky ID:
KLA10643
検出日:
08/11/2015
更新日:
07/05/2018

説明

Mozilla Firefoxでは複数の重大な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を利用してサービス拒否、セキュリティ制限の回避、CSS攻撃の実行、特権の取得、または任意のコードの実行を行うことができます。

以下は、脆弱性の完全なリストです

  1. いくつかのメモリ安全性バグは、未知のベクトルを介して遠隔から悪用され、サービス拒否を引き起こしたり、任意のコードを実行する可能性があります。
  2. 範囲外の読み取りエラーは、特別に設計されたMP3ファイルを介してリモートから悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  3. Web Audio APIの未使用脆弱性は、未知のベクトルを介してリモートから悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  4. 未知の脆弱性は、意図した制限をバイパスするために特別に設計されたJSONを介して悪用される可能性があり
  5. 複数のオーバーフローは、特別に設計されたMPEG4ビデオを介してリモートから悪用され、サービス不能を引き起こしたり、任意のコードを実行することがあります。
  6. Mozilla Maintenance Serviceの競合状態は、ローカルで(Microsoft Windowsのみ)悪用され、任意のコードを実行したり特権を得ることができます。
  7. Updaterでの不適切なファイル処理は、特別に設計されたMARファイルを使用してローカルで悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  8. 未知の脆弱性は、アドレスによる操作を介してリモートから攻撃され、man-in-the-middle攻撃を行い、意図された制限をバイパスすることができます。
  9. JavaScriptの未知の脆弱性は、特別に設計されたビューを介してリモートから悪用され、サービス妨害を引き起こす可能性があります。
  10. ヒープオーバーフローは、特別に設計されたビットマップ(GnomeのみのLinux用)を介してリモートから悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  11. バッファオーバーフローは、特別に設計されたWebMファイルを介してリモートから悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  12. 複数のメモリの脆弱性が未知のベクトルを介して悪用され、サービス拒否が引き起こされる可能性があります。
  13. セキュリティポリシーの不適切な実装は、クロスサイトスクリプティング攻撃を行うために特別に設計されたURLを介してリモートから利用することができます。
  14. 使用不能の脆弱性は、未知のベクトルを介してリモートから悪用され、サービス拒否を引き起こす可能性があります。

技術的な詳細

(1)で命名されたバグは、まったく解読できません。しかし、いくつかは特定の状況下で悪用される可能性があり、悪用可能なコードの一部がコード実行を引き起こす可能性があります。

(2)この脆弱性を悪用するために、サンプル形式を切り替えるMP3ファイルを設計することができます。

(3) MediaStreamとWeb Audio APIの相互作用で発生します。

JSオブジェクトの設定不可能なプロパティは、JSONのやり取り中に変更できます。同じ原点バイパスを引き起こす原因(4)

MPEG4は、悪意のある「saio」チャンク、ESDSチャンク内の無効なサイズパラメータ、または破損していないファイルを悪用して(5)悪用するために使用できます。

Windows上のMozilla Maintenance Serviceの競合状態によるハードリンクの使用は、ログファイルを制限された場所に書き込むことができます。もし誰かが特権プログラムを実行することができれば、上書きされたファイル(6)を使用することができます。

(7)はMAR(Mozilla ARchive)ファイルの特別に設計された名前によって悪用される可能性があります。また、この脆弱性を利用するには、悪意のあるユーザーがそのような名前のファイルを作成して、それをUpdaterに使用させる必要があります。

フィードでプレフィックスされたターゲットページを開く:POSTを使用して、そのページの混在コンテンツブロッカーを無効にする(8)

(9)クラッシュに起因する、JavaScriptが共有メモリを使用するときに発生し、AtomicsまたはSharedArrayBufferビューへのアクセスを適切にゲートしない。

gdk-pixbufのヒープオーバーフローは(10)を引き起こします。これはビットマップスケーリングによって引き起こされます。

(11) WebNビデオデコードに使用されるLibvpxのバッファオーバーフローによる。

(12)はコード検査で探索され、明確な悪用メカニズムはありません。しかし、もしメカニズムが見つかったら脆弱です。

FirefoxのCSP実装が仕様と一致しません。仕様では、ワイルドカードを照合するときに、BLOB、データおよびファイルシステムのURLを除外する必要があります。しかし、現在の脆弱な実装では、アスタリスク(*)ワイルドカード(13)の場合にこれらのURLを使用できます。

(14)は、SharedWorkerのXMLHttpRequestで.open()を再帰的に呼び出すことによってトリガされます。

オリジナルアドバイザリー

CVEリスト

も参照してください

お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com

この脆弱性についての記述に不正確な点がありますか? お知らせください!
新しいカスペルスキー
あなたのデジタルライフを守る
も参照してください
Kaspersky IT Security Calculator
も参照してください
Confirm changes?
Your message has been sent successfully.