本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。
Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
検出日
?
|
08/08/2017 |
危険度
?
|
緊急 |
説明
|
FirefoxとFirefox ESRに重大な脆弱性が複数発見されています。悪意のあるユーザーは、これらの脆弱性を悪用してサービス拒否、特権の昇格、ユーザーインターフェイスの偽装、セキュリティ制限のバイパス、機密情報の取得、および任意のコードの実行を行うことができます。 以下は脆弱性の完全なリストです:
技術的な詳細 脆弱性(1)は、Webページのソースコードが不適切に消されているために発生します。 脆弱性(12)の場合、証明書に非常に長いオブジェクト識別子(OID)がある場合、証明書マネージャーで証明書を表示しようとするときにサービス拒否が発生します。 脆弱性(13)は、悪意のあるユーザーが管理するメモリ内の特別な場所に任意のデータを書き込むことを可能にします。 脆弱性(13)、(15)、(25)、(26)はWindowsオペレーティングシステムにのみ影響します。 脆弱性(15)は、DEP保護違反のために発生するエラーのために存在します.WWX(Read / Write / Execute)ブロックは割り当てられていますが保護されていません。 アルゴリズムには結果POINT_AT_INFINITYを返すことができる混合Jacobian-affine座標が使用されているため、脆弱性(19)が存在します。攻撃者が不正な共有秘密情報を計算します。 脆弱性(20)は、Linuxベースのオペレーティングシステムにのみ影響します。 サンドボックスには明示的にのみローカルファイルシステムに対する読み取りアクセス権と書き込み権限がないのに、サンドボックスブローカはファイルを切り捨てることができるため、脆弱性(20)が存在します。 脆弱性(21)の場合、about:webrtcページのデータはWebRTCの使用によって提供され、サードパーティの制御下にありません。 脆弱性(24)の場合、サーバーが1つの接続に対して2つのStrict-Transport-Security(STS)ヘッダーを送信すると、それらは無効として拒否され、HTTP Strict Transport Security(HSTS)は接続に対して有効になりません。 脆弱性1-16は、Mozilla Firefox ESRに関連しています。 すべての脆弱性はMozilla Firefoxに関連しています。 注:これらの脆弱性には公開CVSSの格付けがないため、格付けはその時までに変更することができます。 注:現時点では、Mozillaはこれらの脆弱性のCVE番号を予約しています。情報はすぐに変更することができます。 |
影響を受ける製品
|
Mozilla Firefoxのバージョンが55より前 |
解決法
|
最新バージョンへのアップデート |
オリジナル勧告
|
|
影響
?
|
SUI
[?] ACE [?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2017-7780 |
オリジナルへのリンク |
|
お住まいの地域に広がる脆弱性の統計をご覧ください |