本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。 Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
Kaspersky ID:
KLA10689
検出日:
11/03/2015
更新日:
07/05/2018

説明

Mozilla Firefoxでは複数の重大な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を利用してサービス拒否、ユーザーインターフェイスの偽装、セキュリティ制限のバイパス、任意のコードの実行、機密情報の入手を行うことができます。

以下は、脆弱性の完全なリストです

  1. 不適切なメモリ操作は、未知のベクトルによって悪用され、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。
  2. 不適切な認証要求処理は、機密情報を得るために特別に設計されたWebページを介してリモートから利用することができます。
  3. Readerモードでのコンテンツ制限の欠如は、CSPのセキュリティ制限をバイパスするために特別に設計されたコンテンツを介してリモートから利用することができます。
  4. フルスクリーンモードでの未知の脆弱性は、特別に設計されたスクリプトを介してリモートから悪用され、ユーザーインターフェイスを詐称することができます。 (アンドロイド)
  5. 未知の脆弱性は、特別に設計されたHTMLファイルを介してファイルの操作や機密情報の入手に悪用される可能性があります。 (アンドロイド)
  6. サードパーティのパネルアドオンでのスクリプト実行制限の欠如は、特別に設計されたインラインスクリプトを介してリモートから悪用され、任意のコードを実行することができます。
  7. IPアドレスとして不適切なホスト名を処理すると、任意のコードを実行するために特別に設計されたホスト名を介してリモートから悪用することができます。
  8. JPEGEncoderの競合状態は、特別に設計されたスクリプトを介してリモートから悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  9. 不適切な特権の制限は、サービスの拒否や機密情報の取得を目的としたAndroidの意図操作によって悪用される可能性があります。 (アンドロイド)
  10. 不適切なアドレスの殺菌は、任意のコードを実行するために特別に設計されたAndroidの意図操作を介してリモートから悪用される可能性があります。
  11. 不適切なHTMLテーブルの表示は、任意のコードを実行するためにリモートから悪用される可能性があります。 (OS X)
  12. 不適切なCORSの実装は、セキュリティ制限を回避する特別に設計された要求を介してリモートから利用できます。
  13. libjarの未知の脆弱性は、特別に設計されたZIPファイルを介してリモートから悪用され、任意のコードを実行することができます。
  14. 不適切なエスケープ文字解析は、特別に設計されたURLを介してリモートから悪用され、機密情報を取得することができます。
  15. 不適切なJavaアプレットとJavaScriptは、サービス拒否や任意のコードの実行をリモートから悪用する可能性があります。
  16. ANGLEライブラリのバッファオーバーフローが悪用される可能性があります。
  17. SVGレンダリングや暗号鍵操作中の不適切なステータス処理は、潜在的に悪用される可能性があります。
  18. Webワーカーで未知の脆弱性がリモートから悪用され、セキュリティ制限を回避できます。
  19. ネットワークセキュリティサービスでのuse-after-poisonとバッファオーバーフローをリモートから悪用してサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。
  20. Netscape Portable Runtimeでの整数オーバーフローは、サービスを拒否したり、任意のコードを実行させるためにリモートから悪用される可能性があります。

技術的な詳細

認証交換中にタイプ3のメッセージを送信することによって引き起こされる脆弱性(2) 。これは、NTLMベースのHTTP認証を要求するシステムのホスト名を使用してワークステーションのフィールドを入力することによって発生します。この脆弱性は、NTLM v1が既定で無効になっているため緩和されました。

リーダーモードでは、許可されたHTMLコンテンツのリストリストを通じてレンダリングされたページのスクリプトを無効にします。あまりにも容認されたホワイトリストに起因する脆弱性(3)

Windowsが全画面から通常モードに再描画されたときにアドレスバーを復元しないことにより発生する脆弱性(4) 。脆弱な動作をトリガし、スクリプトによって悪用することができます。

ローカルに保存されたHTMLファイルはfile: URIを使用して、追加のファイルのダウンロードをトリガーするか、ユーザーの認識なしにキャッシュされたプロファイルデータを開くことができます。 (5)

アドオンSDKを使用してパネルを作成する場合、 script:falseを指定して panelを定義すると、スクリプトの実行が無効になります。しかし、インラインスクリプトが実行されることが判明しました。この動作により、脆弱性(6)が発生します。 addons.mozilla.orgから提供されるアドオンは(6)では脆弱ではありませんが、提供されているサードパーティのサイトがある可能性があります。

英数字のホスト名の代わりにIPを解析する際に、後続の空白が異なる方法で評価される脆弱性(7)

Firefoxは、Androidの意図によって検索エンジンで使用するために登録することができます。 Firefoxを起動すると、クラッシュレポーターが使用されている場合、Firefoxのシステム権限でURLを実行できます。これにより、ローカルログファイルを読み取ることができ、プライベート情報が漏洩する可能性があります。この脆弱性(9)は、Androidバージョン4.4以前のAndroid用Firefoxのみに影響します。他のアンドロイドの最大のインパクトは、悪用できないクラッシュです。

アクセシビリティツールによって引き起こされる脆弱性(11)は、 NSAccessibilityIndexAttribute値を使用してテーブル行のインデックスを要求します。

エスケープされたエスケープ文字が検出された場合に解析プロセスを中止し、以前に解析されたバージョンのURLに移動した後に発生する脆弱性(14) 。エスケープされた文字に対してナビゲーションリダイレクトを許可するサイトでは、サイト固有のトークンが抽出される可能性があります。

Javaラッパーの割り当てを解除するためのJavaプラグインの許可に起因する脆弱性(15) 。これはJavaScriptのガベージコレクションのクラッシュを引き起こします。

オクテット文字列解析のエラーによって引き起こされる脆弱性(19) 。この問題は、FirefoxおよびESRのそれぞれに搭載されたNSSバージョン3.16.2.1および3.19.4ならびにNSS 3.20.1で修正されました。

脆弱性(20)は、メモリ割り当て中にチェックが行われなかったために発生しました。この問題はNSPR 4.10.10で修正されました。 NSPRはNSSの必須コンポーネントです。

オリジナルアドバイザリー

CVEリスト

も参照してください

お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com

この脆弱性についての記述に不正確な点がありますか? お知らせください!
新しいカスペルスキー
あなたのデジタルライフを守る
も参照してください
Kaspersky IT Security Calculator
も参照してください
Confirm changes?
Your message has been sent successfully.