説明
FirefoxとFirefox ESRに重大な脆弱性が複数発見されています。悪意のあるユーザーは、これらの脆弱性を悪用してサービス拒否、特権の昇格、ユーザーインターフェイスの偽装、セキュリティ制限のバイパス、機密情報の取得、および任意のコードの実行を行うことができます。
以下は脆弱性の完全なリストです:
- 開発ツールのXULインジェクションの脆弱性は、スタイルエディタツールで特別に設計されたページを開いて任意のコードを実行することにより、リモートから悪用される可能性があります。
- Websocket接続保持オブジェクトに関連したuse-after-free脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- ウィンドウのサイズ変更中にマーキー要素のレイアウトを再計算することに関連する使用後の脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- 途中で削除されたエディタDOMノードを持つツリートラバーサルに関連する使用後の脆弱性は、サービス拒否を引き起こすために悪用される可能性があります。
- フレーム再構成中にイメージ・オブザーバを読み取ることに関連する使用後の脆弱性は、サービス拒否を引き起こすために悪用される可能性があります。
- 画像要素のサイズ変更に関連する使用後の脆弱性は、サービス拒否を引き起こすために悪用される可能性があります。
- アクセス可能なリッチインターネットアプリケーション(ARIA)属性に関連するバッファオーバーフローの脆弱性を悪用してサービス拒否を引き起こす可能性があります。
- イメージレンダラーが表示できないSVG要素をペイントしようとしたときに発生するバッファオーバーフローの脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- キャッシュされたスタイルデータおよび擬似要素に関連するアウトオブバウンドの読み取り脆弱性は、サービス拒否を引き起こす可能性があり、機密情報を取得する可能性があります。
- 同じ元のポリシーの保護をバイパスする不適切な処理は、埋め込まれたiframeを介してリモートから悪用され、機密情報を取得するためにページがリロードされます。
- AppCacheに関連する脆弱性は、おそらくセキュリティ制限を回避して機密情報を取得するためにリモートから悪用される可能性があります。
- 証明書マネージャーに関連するバッファーオーバーフローの脆弱性は、サービスの拒否を引き起こすために特別に設計された証明書を介してリモートから悪用される可能性があります。
- WindowsDllDetourPatcherのデストラクタ関数の脆弱性は、セキュリティ制限を回避するための別の脆弱性が懸念される特別に設計されたコードを介してリモートから悪用される可能性があります。
- データの特定されていない脆弱性:プロトコルは、ユーザーインターフェイスを偽装するiframeを含むページを介してリモートから悪用される可能性があります。
- WindowsDllDetourPatcher関数の不適切なメモリ割り当ては、リモートから任意のコードを実行するために悪用される可能性があります。
- コンテンツセキュリティポリシー(CSP)コンポーネントに関連する脆弱性は、特別に設計されたWebページを介してリモートで悪用され、セキュリティ制限を回避できます。
- レイヤーマネージャーによって行われる特定のSVGコンテンツレンダリングに関連する使用後の脆弱性は、サービス拒否を引き起こすためにリモートから悪用される可能性があります。
- コンテンツセキュリティポリシー(CSP)コンポーネントに関連する脆弱性は、機密情報を取得するためにリモートから悪用される可能性があります。
- 楕円曲線点加算アルゴリズムに関連する脆弱性は、未知の影響で遠隔で利用することができる。
- サンドボックスブローカーの不特定の脆弱性は、侵害されたコンテンツプロセスを介してリモートから悪用され、権限を得ることができます。
- about:webrtcページのinnerHTMLに割り当てられたJavaScriptの不適切なsatitizingは、リモートでcoss-siteスクリプトを実行するために悪用される可能性があります。
- サイトURLの長いユーザー名とパスワードの組み合わせの不適切な処理は、サービス拒否を引き起こすために特別に設計されたURLを介してリモートから悪用される可能性があります。
- サンドボックスに関する脆弱性:srcdoc iframesは、セキュリティ(CSP – Content Security Policy)の制限をバイパスするためにリモートから悪用される可能性があります。
- STS Header Handlerコンポーネントに関連する脆弱性をリモートから悪用して特権を得ることができます。
- Crash Reporterコンポーネントのいくつかの非ヌル終了レジストリ値の不適切な処理は、ローカルで悪用されて機密情報を取得する可能性があります。
- Windowsアップデーターの不特定の脆弱性をローカルに悪用して、 "update.log"という名前のファイルを削除することができます。
- レスポンスヘッダー名のインターネットに関連する脆弱性は、同じ発信元の制限をバイパスするためにリモートから悪用される可能性があります。
- メモリの安全性のバグのために発生する複数のメモリ破損の脆弱性は、リモートから任意のコードを実行するために悪用される可能性があります。
技術的な詳細
脆弱性(1)は、Webページのソースコードが不適切に消されているために発生します。
脆弱性(12)の場合、証明書に非常に長いオブジェクト識別子(OID)がある場合、証明書マネージャーで証明書を表示しようとするときにサービス拒否が発生します。
脆弱性(13)は、悪意のあるユーザーが管理するメモリ内の特別な場所に任意のデータを書き込むことを可能にします。
脆弱性(13)、(15)、(25)、(26)はWindowsオペレーティングシステムにのみ影響します。
脆弱性(15)は、DEP保護違反のために発生するエラーのために存在します.WWX(Read / Write / Execute)ブロックは割り当てられていますが保護されていません。
アルゴリズムには結果POINT_AT_INFINITYを返すことができる混合Jacobian-affine座標が使用されているため、脆弱性(19)が存在します。攻撃者が不正な共有秘密情報を計算します。
脆弱性(20)は、Linuxベースのオペレーティングシステムにのみ影響します。
サンドボックスには明示的にのみローカルファイルシステムに対する読み取りアクセス権と書き込み権限がないのに、サンドボックスブローカはファイルを切り捨てることができるため、脆弱性(20)が存在します。
脆弱性(21)の場合、about:webrtcページのデータはWebRTCの使用によって提供され、サードパーティの制御下にありません。
脆弱性(24)の場合、サーバーが1つの接続に対して2つのStrict-Transport-Security(STS)ヘッダーを送信すると、それらは無効として拒否され、HTTP Strict Transport Security(HSTS)は接続に対して有効になりません。
脆弱性1-16は、Mozilla Firefox ESRに関連しています。
すべての脆弱性はMozilla Firefoxに関連しています。
注:これらの脆弱性には公開CVSSの格付けがないため、格付けはその時までに変更することができます。
注:現時点では、Mozillaはこれらの脆弱性のCVE番号を予約しています。情報はすぐに変更することができます。
オリジナルアドバイザリー
CVEリスト
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com