現在地: セキュリティセンター > Mozilla Foundation セキュリティアドバイザリ > MFSA 2014-38

Mozilla Foundation セキュリティアドバイザリ 2014-38

タイトル: 非 XBL オブジェクトを XBL として使用した場合に生じるバッファオーバーフロー
重要度:
公開日: 2014/04/29
報告者: Abhishek Arya
影響を受ける製品: Firefox、Thunderbird、SeaMonkey

修正済みのバージョン: Firefox 29
  Firefox ESR 24.5
  Thunderbird 24.5
  SeaMonkey 2.26

概要

スクリプトが非 XBL オブジェクトを XBL オブジェクトとして使用した場合に、オブジェクトの XBL ステータスが適切に検証されないために生じるバッファオーバーフローが、Google Chrome Security Team のセキュリティ研究者 Abhishek Arya (Inferno) 氏による Address Sanitizer ツールを使った調査で発見されました。結果として生じるメモリ破壊は潜在的に悪用可能なものでした。

Thunderbird と SeaMonkey では JavaScript が初期設定で無効になっているため、一般的にこれらの脆弱性はメールを通じた悪用が不可能です。ただしこれらの製品でも、ブラウザもしくはブラウザに類似した機能を利用した場合、潜在的なリスクが生じます。

参考資料