本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。 Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
Kaspersky ID:
KLA10765
検出日:
03/08/2016
更新日:
07/05/2018

説明

Mozilla Firefoxでは複数の重大な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を利用してサービス拒否、セキュリティ制限の回避、機密情報の取得、任意のコードの実行、ユーザーインターフェイスのスプーフィング、特権の取得、ローカルファイルの書き込みを行うことができます。

以下は、脆弱性の完全なリストです

  1. ブラウザエンジンの複数のメモリ安全性バグは、サービス拒否を引き起こし、おそらく任意のコードを実行するためにリモートから悪用される可能性があります。
  2. コンテンツセキュリティポリシー(CSP)違反レポートでのレポートのURI制限の欠如は、特別に設計されたページを介してリモートから悪用され、任意のファイルを上書きすることができます。
  3. CSP違反レポートでの仕様制限の実装の欠如は、機密情報を取得するためにリモートから利用することができます。
  4. 不適切なメモリ操作は、特別に設計されたWebGL操作を介してリモートから悪用され、サービス拒否を引き起こす可能性があります。 (Linux)
  5. libstagefrightでのメモリリークは、特別に設計されたMPEG4ビデオを介してリモートから利用することができます。
  6. 未知の脆弱性は、ユーザーインターフェイスを偽装するために特別に設計されたJavaScriptを介してリモートから悪用される可能性があります。
  7. サービスワーカーのクライアントAPIで未知の脆弱性が悪用され、サービス拒否や任意のコードの実行が発生する可能性があります。
  8. HTML5文字列パーサーでのフリー・アフター・フリーの脆弱性は、特別に設計されたコンテンツを介してリモートから悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  9. HTMLDocumentでのフリー・アフター・フリーの脆弱性は、特別に設計されたコンテンツを介してリモートから悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  10. WebRTCでのフリー・アフター・フリーの脆弱性は、サービス拒否を引き起こしたり、任意のコードを実行するためにリモートから悪用される可能性があります。
  11. FileReader APIの未知の脆弱性は、ファイル操作を介してローカルで悪用され、サービス拒否や特権を引き起こす可能性があります。
  12. XML変換でのフリー・アフター・フリーの脆弱性は、特別に設計されたウェブ・コンテンツを介してリモートから利用することができます。
  13. 未知の脆弱性は、ユーザーインターフェイスを偽装するためにサイトのナビゲーション操作を介してリモートから悪用される可能性があります。
  14. 未知の脆弱性は、特別に設計されたリダイレクトを介してリモートから悪用され、セキュリティ制限をバイパスできます。
  15. Brotliのポインタアンダーフローは、サービス拒否を引き起こす、または任意のコードを実行するためにリモートから悪用される可能性があります。
  16. NPAPIでの不適切なポインタ参照解除は、特別に設計されたプラグインを介して、特別に設計されたWebコンテンツと連携してリモートから悪用され、サービス妨害や任意のコードの実行を引き起こす可能性があります。
  17. WebRTCの整数アンダーフローは、特別に設計されたWebコンテンツを介してリモートから悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  18. WebRTCでのステータスチェックの欠落は、サービス拒否を引き起こす、または任意のコードを実行するために、特別に設計されたWebコンテンツを介してリモートから悪用される可能性があります。 (Windows)
  19. WebRTCの複数の競合状態は、サービス拒否や任意のコードの実行を引き起こすために特別に設計されたWebコンテンツを介してリモートから潜在的に悪用される可能性があります。
  20. WebRTCで削除されたポインタの使用は、潜在的に特別に設計されたWebコンテンツを介してリモートから悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  21. LibVPXの競合状態は、サービス拒否や任意のコードの実行を引き起こすために、特別に設計されたWebコンテンツを介してリモートから悪用される可能性があります。
  22. WebRTCでの使用後の脆弱性は、特別に設計されたWebコンテンツを介してリモートから悪用され、サービス拒否を引き起こしたり、任意のコードを実行する可能性があります。
  23. HTMLパーザでの範囲外の脆弱性は、ユニコード文字列やXMLやSVGコンテンツを介してリモートから悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  24. Network Security Service(NSS)の廃止バージョンでのバッファオーバーフローは、特別に設計された証明書を使用してリモートから悪用され、サービス拒否や任意のコードの実行を引き起こす可能性があります。
  25. 時代遅れのNSSのバージョンでの使用後の脆弱性は、サービス拒否を引き起こすために特別に設計された鍵を介してリモートから悪用される可能性があります。
  26. 複数の初期化されていないメモリ使用量、範囲外の読み取り、範囲外の書き込み、その他の未知の脆弱性をリモートから悪用してサービス拒否を引き起こしたり、任意のコードを実行する可能性があります。

技術的な詳細

js / src / jit / arm / Assembler-arm.cppおよびその他の未知のベクトルに関連する脆弱性(1)

dom / security / nsCSPContext.cppの nsCSPContext :: SendReports関数に関連する脆弱性(2)。これは、CSP違反レポートのHTTP以外のreport-URIを防止しません。この脆弱性は、ユーザーがアドオン署名を無効にし、アンパックアドオンをインストールした場合に発生する可能性があります。

クロスオリジンiframeナビゲーションのフルパス情報を格納することによって発生する脆弱性(3)

脆弱性(4)は、キャンバス内でWebGLの操作を実行することで悪用される可能性があります。この脆弱性は、Intelビデオドライバを使用するLinuxで悪用される可能性があります。脆弱性が悪用された場合は、コンピュータを再起動して機能を回復する必要があります。

脆弱性(5)は、アレイ上の削除操作をトリガするビデオを介して悪用される可能性があります。

ブラウザ/ベース/コンテンツ/ browser.jsに関連する脆弱性(6) .jsvscropt:URLを介してアドレスバーを偽装することができます。

脆弱性(8)は、終了タグの誤った取り扱いをコンテンツトリガーによって悪用する可能性があります。この脆弱性はnsHtml5TreeBuilderに関連しています

ルート要素の誤った取り扱いにより、脆弱性(9)が悪用される可能性があります。dom / html / nsHTMLDocument.cppの nsHTMLDocument :: SetBody関数に関するこの脆弱性

脆弱性(10)は、WebRTCデータチャネル接続の誤った取り扱いを利用して悪用される可能性があります。

脆弱性(11)は、FileReader APIの読み取り操作中にファイルの変更によって悪用される可能性があります。

AtomicBaseIncDec関数に関連する脆弱性(12)

脆弱性(13)は、戻ることを伴うナビゲーションシーケンスによって悪用される可能性があります。ユーザーが元のページに戻ると、表示されたURLには再読み込みされたページの場所が反映されません。

既に修正されたバグCVE-2015-7207に関連する脆弱性(14) 。復元されたブラウザセッションの履歴ナビゲーションでも同じ攻撃が可能であることが判明しました。

dom / plugins / base / nsJSNPRuntime.cppの nsNPObjWrapper :: GetNewOrUsed関数に関連する脆弱性(16)

srtp_unprotect関数に関連する脆弱性(17)

Windows上のI420VideoFrame :: CreateFrame関数に関連する脆弱性(18)

dom / media / systemservices / CamerasChild.cppに関連する脆弱性(19)

脆弱性(20)はDesktopDisplayDeviceクラスに関連しています。

GetStaticInstance関数に関連する脆弱性(22)

メモリ割り当ての成功を検証しないnsScannerString :: AppendUnicodeTo関数に関連する脆弱性(23)

脆弱性(24)は 、3.19.2.3より前のNSSバージョンおよび3.21より前の3.20バージョンの脆弱性に関連しています。この脆弱性は、X.509証明書で特別に設計されたASN.1データを介してリモートから悪用される可能性があります。

PK11_ImportDERPrivateKeyInfoAndReturnKey関数に関連する脆弱性(25) 。この脆弱性は、DERでエンコードされたデータを持つキーを介して悪用される可能性があります。

複数の異なる脆弱性に関連する脆弱性(26)

  1. マシン::コード::デコーダ::解析:: set_ref関数。
  2. graphite2 :: TtfUtil :: GetTableInfo関数;
  3. graphite2 :: GlyphCache :: glyph関数;
  4. graphite2 ::スロット:: GETATTR Slot.cppで機能。
  5. CachedCmap.cpp ;
  6. graphite2 :: TtfUtil :: CmapSubtable12NextCodepoint関数。
  7. graphite2 :: FileFace :: get_table_fn関数
  8. graphite2 :: vm :: Machine :: Code ::コード関数。
  9. graphite2 :: TtfUtil :: CmapSubtable12Lookup関数;
  10. graphite2 :: GlyphCache :: Loader :: Loader関数。
  11. graphite2 :: Slot :: setAttr関数;
  12. graphite2 :: TtfUtil :: CmapSubtable4NextCodepoint関数。

オリジナルアドバイザリー

CVEリスト

も参照してください

お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com

この脆弱性についての記述に不正確な点がありますか? お知らせください!
Kaspersky IT Security Calculator
も参照してください
新しいカスペルスキー
あなたのデジタルライフを守る
も参照してください
Confirm changes?
Your message has been sent successfully.