Searching
..

Click anywhere to stop

本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。

Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。

KLA10889
Mozilla Thunderbirdの複数の脆弱性

更新日: 07/05/2018
検出日
?
10/20/2016
危険度
?
緊急
説明

Mozilla Thunderbirdには複数の深刻な脆弱性が存在します。悪意のあるユーザーは、これらの脆弱性を利用してサービス拒否を引き起こしたり、任意のコードを実行したり、セキュリティ制限をバイパスしたり、機密情報を取得したりする可能性があります。

以下は、脆弱性の完全なリストです

  1. ヒープバッファオーバーフローは、特別に設計されたコンテンツを介してリモートから悪用され、サービス不能を引き起こしたり、別の未知のエラーを引き起こす可能性があります。
  2. 不正なキャストは、特別に設計されたコンテンツを介してリモートから悪用され、任意のコードを実行できます。
  3. ヒープ・フリー・アフター・フリーは、特別に設計されたコンテンツを介してリモートから悪用され、任意のコードを実行できます。
  4. フリー・アフター・フリーの脆弱性はWebアニメーションの操作を介してリモートから悪用され、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。
  5. ヒープバッファオーバーフローは、特別に設計されたイメージを介してリモートから悪用され、任意のコードを実行できます。
  6. フリー・アフター・フリーの脆弱性は、特別に設計されたコンテンツを介してリモートから悪用され、任意のコードを実行することができます。
  7. 不適切なプリロードされた公開鍵ピン更新は、セキュリティ制限を回避するための証明書操作によって悪用される可能性があります。
  8. リソースタイミングの欠如APIの制限は、機密情報を得るために特別に設計されたコンテンツを介してリモートから利用することができます。
  9. 複数の未知の脆弱性をリモートから悪用してサービス拒否を引き起こしたり、任意のコードを実行する可能性があります。

技術的な詳細

脆弱性(1)はnsCaseTransformTextRunFactory :: TransformStringに関連し、特別に設計されたユニコード文字を使用してトリガーすることができます。

INPUT要素を適切に処理できないnsImageGeometryMixinに関連する脆弱性(2)

脆弱性(3)mozilla :: a11y :: DocAccessible :: ProcessInvalidationListに関連しており、aria-owns属性でトリガすることができます。

nsFrameManager :: CaptureFrameStateに関連する脆弱性(4)。これは、リビルドとWebアニメーションモデル実装の間の不適切なやりとりを利用して悪用することができます。この脆弱性はnsRefreshDriver :: Tickにも関連しており、タイムラインの破壊とWebアニメーションモデルの実装間の不適切な対話を利用して悪用する可能性があります。

脆弱性(5)nsBMPEncoder :: AddImageFrameに関連し、イメージフレームのイメージへのエンコーディング中にトリガされる可能性があります。

Mozilla :: nsTextNodeDirectionalityMap :: RemoveElementFromMapに関連する脆弱性(6) 。双方向テキストを介して悪用される可能性があります。この脆弱性は、JavaScriptコードとSVGドキュメント間の不適切な対話を利用して悪用できるDOMSVGLengthにも関連しています。

脆弱性(7)は、任意のビルトイン認証機関によって署名されたaddons.mozilla.orgに対するX.509サーバー証明書の所有を活用することにより悪用される可能性があります。アドオンをインストールしていないユーザーは影響を受けません。

脆弱性(8)を悪用して、以前に訪問したページに関する情報を取得することができます。

影響を受ける製品

Mozilla Thunderbirdバージョン45.4より前

解決法

最新バージョンへのアップデート
Mozilla Thunderbirdダウンロードページ

オリジナル勧告

Mozilla Foundation Security Advisory

影響
?
ACE 
[?]

OSI 
[?]

SB 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2016-5257
CVE-2016-5270
CVE-2016-5272
CVE-2016-5274
CVE-2016-5276
CVE-2016-5277
CVE-2016-5278
CVE-2016-5280
CVE-2016-5281
CVE-2016-5284
CVE-2016-5250


オリジナルへのリンク
お住まいの地域に広がる脆弱性の統計をご覧ください