本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。

Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。

KLA10689
Mozilla FirefoxおよびFirefox ESRの複数の脆弱性
更新日: 07/05/2018
検出日
?
11/03/2015
危険度
?
緊急
説明

Mozilla Firefoxでは複数の重大な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を利用してサービス拒否、ユーザーインターフェイスの偽装、セキュリティ制限のバイパス、任意のコードの実行、機密情報の入手を行うことができます。

以下は、脆弱性の完全なリストです

  1. 不適切なメモリ操作は、未知のベクトルによって悪用され、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。
  2. 不適切な認証要求処理は、機密情報を得るために特別に設計されたWebページを介してリモートから利用することができます。
  3. Readerモードでのコンテンツ制限の欠如は、CSPのセキュリティ制限をバイパスするために特別に設計されたコンテンツを介してリモートから利用することができます。
  4. フルスクリーンモードでの未知の脆弱性は、特別に設計されたスクリプトを介してリモートから悪用され、ユーザーインターフェイスを詐称することができます。 (アンドロイド)
  5. 未知の脆弱性は、特別に設計されたHTMLファイルを介してファイルの操作や機密情報の入手に悪用される可能性があります。 (アンドロイド)
  6. サードパーティのパネルアドオンでのスクリプト実行制限の欠如は、特別に設計されたインラインスクリプトを介してリモートから悪用され、任意のコードを実行することができます。
  7. IPアドレスとして不適切なホスト名を処理すると、任意のコードを実行するために特別に設計されたホスト名を介してリモートから悪用することができます。
  8. JPEGEncoderの競合状態は、特別に設計されたスクリプトを介してリモートから悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  9. 不適切な特権の制限は、サービスの拒否や機密情報の取得を目的としたAndroidの意図操作によって悪用される可能性があります。 (アンドロイド)
  10. 不適切なアドレスの殺菌は、任意のコードを実行するために特別に設計されたAndroidの意図操作を介してリモートから悪用される可能性があります。
  11. 不適切なHTMLテーブルの表示は、任意のコードを実行するためにリモートから悪用される可能性があります。 (OS X)
  12. 不適切なCORSの実装は、セキュリティ制限を回避する特別に設計された要求を介してリモートから利用できます。
  13. libjarの未知の脆弱性は、特別に設計されたZIPファイルを介してリモートから悪用され、任意のコードを実行することができます。
  14. 不適切なエスケープ文字解析は、特別に設計されたURLを介してリモートから悪用され、機密情報を取得することができます。
  15. 不適切なJavaアプレットとJavaScriptは、サービス拒否や任意のコードの実行をリモートから悪用する可能性があります。
  16. ANGLEライブラリのバッファオーバーフローが悪用される可能性があります。
  17. SVGレンダリングや暗号鍵操作中の不適切なステータス処理は、潜在的に悪用される可能性があります。
  18. Webワーカーで未知の脆弱性がリモートから悪用され、セキュリティ制限を回避できます。
  19. ネットワークセキュリティサービスでのuse-after-poisonとバッファオーバーフローをリモートから悪用してサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。
  20. Netscape Portable Runtimeでの整数オーバーフローは、サービスを拒否したり、任意のコードを実行させるためにリモートから悪用される可能性があります。

技術的な詳細

認証交換中にタイプ3のメッセージを送信することによって引き起こされる脆弱性(2) 。これは、NTLMベースのHTTP認証を要求するシステムのホスト名を使用してワークステーションのフィールドを入力することによって発生します。この脆弱性は、NTLM v1が既定で無効になっているため緩和されました。

リーダーモードでは、許可されたHTMLコンテンツのリストリストを通じてレンダリングされたページのスクリプトを無効にします。あまりにも容認されたホワイトリストに起因する脆弱性(3)

Windowsが全画面から通常モードに再描画されたときにアドレスバーを復元しないことにより発生する脆弱性(4) 。脆弱な動作をトリガし、スクリプトによって悪用することができます。

ローカルに保存されたHTMLファイルはfile: URIを使用して、追加のファイルのダウンロードをトリガーするか、ユーザーの認識なしにキャッシュされたプロファイルデータを開くことができます。 (5)

アドオンSDKを使用してパネルを作成する場合、 script:falseを指定して panelを定義すると、スクリプトの実行が無効になります。しかし、インラインスクリプトが実行されることが判明しました。この動作により、脆弱性(6)が発生します。 addons.mozilla.orgから提供されるアドオンは(6)では脆弱ではありませんが、提供されているサードパーティのサイトがある可能性があります。

英数字のホスト名の代わりにIPを解析する際に、後続の空白が異なる方法で評価される脆弱性(7)

Firefoxは、Androidの意図によって検索エンジンで使用するために登録することができます。 Firefoxを起動すると、クラッシュレポーターが使用されている場合、Firefoxのシステム権限でURLを実行できます。これにより、ローカルログファイルを読み取ることができ、プライベート情報が漏洩する可能性があります。この脆弱性(9)は、Androidバージョン4.4以前のAndroid用Firefoxのみに影響します。他のアンドロイドの最大のインパクトは、悪用できないクラッシュです。

アクセシビリティツールによって引き起こされる脆弱性(11)は、 NSAccessibilityIndexAttribute値を使用してテーブル行のインデックスを要求します。

エスケープされたエスケープ文字が検出された場合に解析プロセスを中止し、以前に解析されたバージョンのURLに移動した後に発生する脆弱性(14) 。エスケープされた文字に対してナビゲーションリダイレクトを許可するサイトでは、サイト固有のトークンが抽出される可能性があります。

Javaラッパーの割り当てを解除するためのJavaプラグインの許可に起因する脆弱性(15) 。これはJavaScriptのガベージコレクションのクラッシュを引き起こします。

オクテット文字列解析のエラーによって引き起こされる脆弱性(19) 。この問題は、FirefoxおよびESRのそれぞれに搭載されたNSSバージョン3.16.2.1および3.19.4ならびにNSS 3.20.1で修正されました。

脆弱性(20)は、メモリ割り当て中にチェックが行われなかったために発生しました。この問題はNSPR 4.10.10で修正されました。 NSPRはNSSの必須コンポーネントです。

影響を受ける製品

Mozilla Firefoxのバージョンが42より前
38.4より前のMozilla Firefox ESRのバージョン

解決法

最新バージョンへのアップデート
Firefox ESRを入手する
Firefoxを入手する

オリジナル勧告

Mozilla foundation security advisories

影響
?
SUI 
[?]

ACE 
[?]

OSI 
[?]

SB 
[?]

DoS 
[?]
関連製品
Mozilla Firefox ESR
Mozilla Firefox
CVE-IDS
?

CVE-2015-4513
CVE-2015-4514
CVE-2015-4515
CVE-2015-4518
CVE-2015-7181
CVE-2015-7182
CVE-2015-7183
CVE-2015-7185
CVE-2015-7186
CVE-2015-7187
CVE-2015-7188
CVE-2015-7189
CVE-2015-7190
CVE-2015-7191
CVE-2015-7192
CVE-2015-7193
CVE-2015-7194
CVE-2015-7195
CVE-2015-7196
CVE-2015-7197
CVE-2015-7198
CVE-2015-7199
CVE-2015-7200


オリジナルへのリンク