現在地: セキュリティセンター > Mozilla Foundation セキュリティアドバイザリ > MFSA 2015-18

Mozilla Foundation セキュリティアドバイザリ 2015-18

タイトル: 非標準メモリアロケーター使用時のゼロ長 XHR による二重解放
重要度:
公開日: 2015/02/24
報告者: Abhishek Arya、Gary Kwong
影響を受ける製品: Firefox、SeaMonkey

修正済みのバージョン: Firefox 36
  Seamonkey 2.33

概要

ゼロ長 XMLHttpRequest (XHR) 送信時に生じる二重解放の問題が、Google Chrome Security Team のセキュリティ研究者 Abhishek Arya (Inferno) 氏と Mozilla セキュリティ開発者 Gary Kwong による Address Sanitizer ツールを使った調査で発見されました。これは、Mozilla 製品が採用している jemalloc とは別のメモリアロケーターライブラリが使われた場合のメモリ割り当て問題に起因するものでした。そうした他のメモリアロケーターがビルドのコンパイルに使用された場合、これは特定の XHR 実行中に潜在的に悪用可能なクラッシュを引き起こす恐れがありました。

この問題は Mozilla によってビルドされている Firefox では発生しませんが、古い非標準の挙動に従っているメモリアロケーターを使って Firefox がビルドされた場合に生じる可能性があります。

参考資料