説明
Mozilla FirefoxとMozilla Firefox ESRに複数の重大な脆弱性が存在します。悪意のあるユーザーは、これらの脆弱性を悪用してサービス拒否、ユーザーインターフェイスの偽装、機密情報の入手、任意のコードの実行、クロスサイトスクリプティング攻撃の実行、セキュリティ制限のバイパス、特権の取得、ローカルファイルの読み取り/書き込みを行うことができます。
以下に、脆弱性の完全な一覧を示します。
- SMILの使用後フリーダム脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- エディタでトランザクション処理中に発生するuse-after-free脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- Graphite 2ライブラリの範囲外書き込み脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- NSSのBASE64エンコーディングの範囲外書き込み脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- WebGLのバッファオーバーフローの脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- フォーカス処理におけるuse-after-free脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- テキスト入力の選択における使用後の脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- フレーム選択における使用後の脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- XSLT処理中のnsAutoPtrおよびnsTArrayLength()のuse-after-free脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- XSLT処理に関連するtxExecutionStateデストラクタのuse-after-free脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- スクロールイベント中に選択を保持することに関連するuse-after-free脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- DOM要素を操作するときのスタイルの変更に関連する使用後の脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- アクセシビリティツリーのDOM操作に関連するメモリ破損の脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- BinHexの復号化の範囲外の書き込み脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- アプリケーション/ http-index-formatコンテンツのバッファオーバーフローの脆弱性をリモートから悪用して、メモリからのデータの範囲外読み出しを可能にすることができます。
- HTTP / 2 DATAフレームに関連する範囲外の読み取り脆弱性が送信され、間違ったデータコンテンツがリモートで悪用され、サービス拒否が引き起こされる可能性があります。
- グリフ処理に関連するアウトオブバウンドの読み取り脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- ConvolvePixelの範囲外の読み取り脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- ClearKeyDecryptorの範囲外書き込み脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- Libeventライブラリの複数の範囲外の読み取りの脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- フレックス生成コードの潜在的なバッファオーバーフローの脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- アプリケーション/ http-index-formatコンテンツの初期化されていないメモリ脆弱性の読み取りは、初期化されていないメモリを読み出すためにリモートから利用することができます。
- NSS(Network Security Services)ライブラリでの不適切なDRBG番号の生成は、サービス拒否や任意のコードの実行をリモートで行う可能性があります。
- メモリの安全性のバグのために発生する複数のメモリ破損の脆弱性は、リモートから悪用され、任意のコードを実行する可能性があります
- 孤立したデータの再読み込みに関連する起源の混乱の脆弱性:text / html URLをリモートから悪用してクロスサイトスクリプティング(XSS)攻撃を実行することができます。
- 不適切なサンドボックスエスケープ処理は、相対パスを介してファイルピッカーを介してリモートから悪用され、セキュリティ制限を回避し、特権を得ることができます(ローカルファイルシステムへの読み取り専用アクセスを得る)。
- サンドボックスバリアを越えた内部フィードリーダーAPIの不正な処理は、リモートから悪用されて特権を得ることができ、サンドボックスプロセス内で任意のコードを実行する可能性があります。
- サンドボックス内のファイルシステム要求コンストラクタの不適切な作業は、特別に設計されたIPCメッセージを介してリモートから悪用され、セキュリティ制限をバイパスし、ローカルシステム内のファイルを読み書きします。
- CSSアニメーションと連携した双方向ユニコードテキストのレイアウトや操作に関する潜在的な脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- onblurイベントのアドレスバースプーフィング脆弱性をリモートから悪用して、ロードされたサイトを実際にアドレスバーにロードされたサイトとは異なるように見せかけることができます。
- クリッピング領域の境界外にSkiaコンテンツを描画する際に起こりうる潜在的なメモリ破損は、おそらくサービス拒否を引き起こすためにリモートから悪用される可能性があります。
- 静的HTMLをRSSリーダーのプレビューページに挿入している間にフィードのtitle要素のURLパラメータとして送信されたエスケープ文字の誤った取り扱いは、ユーザーインターフェイスを偽装するためにリモートから悪用される可能性があります。
- アドレスバーへのjavascript:URLのドラッグアンドドロップを不適切に処理すると、リモートでXSS(クロスサイトスクリプティング)攻撃を実行して自分自身を攻撃することができます。
- プライベートブラウジング情報の不適切なオーナーシップモデル(デベロッパーツールを通じて公開されている)の問題は、デバッグ中にリモートから悪用され、サービス拒否を引き起こす可能性があります。
技術的な詳細
脆弱性(23)は、表示されるテキストに影響を与え、ロードされたサイトがアドレスバー内にロードされるサイトとは異なるように見えることがあります。
脆弱性(29)は、ユニット化された値を使用して配列を作成するために発生します。
脆弱性(31)は、NSSライブラリで内部状態Vがビットを正しく伝達しないために発生します。
脆弱性1-24はMozilla Firefox ESRの45.9より前に関連しています
脆弱性1-31はMozilla Firefox ESRの52.1より前に関連しています
すべての脆弱性はMozilla Firefoxに関連しています。
注:この脆弱性には公開CVSS評価がないため、評価は時間によって変更できます。
注意:この瞬間、Mozillaはこの脆弱性のためにCVE番号を予約しました。情報はすぐに変更することができます。
オリジナルアドバイザリー
CVEリスト
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com
この脆弱性についての記述に不正確な点がありますか? お知らせください!