現在地: セキュリティセンター > Mozilla Foundation セキュリティアドバイザリ > MFSA 2016-89

Mozilla Foundation セキュリティアドバイザリ 2016-89

タイトル: Firefox 50 で修正されたセキュリティ脆弱性
重要度: 最高
公開日: 2016/11/15
影響を受ける製品: Firefox

修正済みのバージョン: Firefox 50

CVE-2016-5296: rasterize_edges_1 におけるヒープバッファオーバーフローの書き込み

報告者
Abhishek Arya
重要度
最高
概要

コンパイラ最適化が原因で、Cairo 内部で SVG コンテンツの処理中にヒープバッファオーバーフローが発生し、潜在的に悪用可能なクラッシュにつながる恐れがありました。

参考資料

CVE-2016-5292: URL 解析中のクラッシュ

報告者
Daniel Browning
重要度
概要

URL の解析中に、悪意を持って作り込まれた URL が潜在的に悪用可能なクラッシュを引き起こす恐れがありました。

参考資料

CVE-2016-5293: updater.log ハードリンクを用いた、Mozilla Updater と Maintenance Service による任意のファイル書き込み

報告者
Holger Fuhrmannek
重要度
概要

Mozilla Updater の実行中に、作業ディレクトリー内にあるアップデーターのログファイルがハードリンクを指していた場合、任意のローカルファイルへデータが追加される可能性がありました。この脆弱性を悪用するにはローカルシステムへのアクセスが必要となります。
注: この問題は Windows システムにのみ影響します。

参考資料

CVE-2016-5294: 更新プロセスの結果ファイルに任意のターゲットディレクトリーが設定されてしまう

報告者
Holger Fuhrmannek
重要度
概要

Mozilla Updater が、更新プロセス結果ファイルの出力先として任意のターゲット作業ディレクトリーを選択するよう設定される恐れがありました。この脆弱性を悪用するにはローカルシステムへのアクセスが必要となります。
注: この問題は Windows システムにのみ影響します。

参考資料

CVE-2016-5297: JavaScript における引数の長さの誤検査

報告者
André Bargull
重要度
概要

JavaScript における引数の長さ検査にミスがあり、潜在的な整数オーバーフローあるいはその他の境界検査の問題につながる恐れがありました。

参考資料

CVE-2016-9064: アドオン更新時に新旧バージョンの ID 一致が検証されていない

報告者
複数の人々
重要度
概要

アドオンの更新時に、署名済みパッケージ内のアドオン ID が更新されるアドオンの ID と一致するかどうかが適切に検証されていませんでした。ユーザーの更新サーバーへの接続に対して中間者攻撃を実行しつつ、証明書ピンニング保護を回避できた攻撃者は、正規の更新の代わりに悪質な署名済みアドオンを配布することが可能でした。

参考資料

CVE-2016-9065: Android 版 Firefox のロケーションバーが全画面表示によって偽装される

報告者
Raphael
重要度
概要

Android 版 Firefox で、ユーザーの許可なく全画面表示モードを強いて、既存のロケーションバーを隠し、偽のバーを表示させることで、ロケーションバーを偽装することが可能でした。
注:この問題は Android 版 Firefox にのみ影響します。他のバージョンや OS は影響を受けません。

参考資料

CVE-2016-9066: nsScriptLoadHandler におけるバッファオーバーフローにつながる整数オーバーフロー

報告者
Samuel Groß
重要度
概要

大量の受信データを処理する際のメモリー割り当ての問題により、整数オーバーフローが生じ、潜在的に悪用可能なクラッシュにつながる恐れがありました。

参考資料

CVE-2016-9067: nsINode::ReplaceOrInsertBefore における解放後ヒープ使用

報告者
Nils
重要度
概要

DOM 操作中に生じる 2 件の解放後使用の問題が、潜在的に悪用可能なクラッシュにつながる恐れがありました。

参考資料

CVE-2016-9068: nsRefreshDriver における解放後ヒープ使用

報告者
Nils
重要度
概要

ウェブアニメーションのタイムライン操作中に生じる解放後使用の問題が、潜在的に悪用可能なクラッシュにつながる恐れがありました。

参考資料

CVE-2016-9072: 64 ビット NPAPI のサンドボックスが新規プロファイルで有効となっていない

報告者
Bob Owen
重要度
概要

64 ビット版 Windows システム上で Firefox の新規プロファイルが作成された際に、64 ビット NPAPI プラグインのサンドボックスが初期設定で有効となっていませんでした。
注: この問題は 64 ビット版 Windows にのみ影響します。32 ビット版 Windows やその他の OS は影響を受けません。

参考資料

CVE-2016-9075: WebExtension による mozAddonManager API を用いた特権昇格

報告者
Kris Maglione
重要度
概要

WebExtension が mozAddonManager API を使用できてしまい、許可設定リストで特権ページが許可されていることから、特権を昇格させることが可能となっていました。悪意を持った拡張機能がこれを悪用し、ユーザーの明示的な許可なく別の拡張機能をインストールすることが可能でした。

参考資料

CVE-2016-9077: Canvas フィルターによりクロスオリジン画像への feDisplacementMaps 適用が許容されており、タイミング攻撃が可能となっている問題

報告者
Markus Stange
重要度
概要

Canvas で、別オリジンから読み込まれた画像に対して feDisplacementMap フィルターを適用することが許容されていました。フィルターによる描画は入力ピクセルによって変動するため、第三者の場所から画像が読み込まれた際にタイミング攻撃を仕掛けることも可能でした。

参考資料

CVE-2016-5291: ローカル HTML ファイルと保存されたショートカットファイルを用いた同一オリジンポリシー違反

報告者
Yuyang Zhou
重要度
概要

ローカルショートカットファイルを用いて同一オリジンポリシーを回避し、ディスクから任意のローカルコンテンツを読み込むことが可能でした。

参考資料

CVE-2016-5295: Mozilla Maintenance Service によるシステム権限での任意のファイル読み取り

報告者
Holger Fuhrmannek
重要度
概要

攻撃者が Mozilla Maintenance Service を用いて、Mozilla Updater を起動し悪質なローカルファイルを実行するよう仕掛けることで、特権を昇格させることが可能でした。この脆弱性を悪用するにはローカルシステムへのアクセスが必要となります。MFSA2013-44 と類似の問題です。
注: この問題は Windows システムにのみ影響します。

参考資料

CVE-2016-5298: SSL 表示が実際に訪れた URL についてユーザーを誤解させる可能性

報告者
Jordi Chancel
重要度
概要

ウェブページの読み込みが中断された後、その新たなページが読み込まれた際に、直前のページのお気に入りアイコンと SSL 表示がリセットされない場合がありました。
注: この問題は Android 版 Firefox にのみ影響します。デスクトップ版 Firefox は影響を受けません。

参考資料

CVE-2016-5299: シグネチャーレベルの許可設定で保護されたブロードキャスト中の Firefox AuthToken が、あらかじめインストールされた同一許可設定を定義しているアプリケーションによってアクセスできてしまう問題

報告者
Ken Okuyama
重要度
概要

前もってインストールされた、Firefox と同じシグネチャーレベル許可設定を持つ悪質な Android アプリケーションが、Firefox 専用の AuthToken を傍受することが可能でした。
注: この問題は Android 版 Firefox にのみ影響します。他のバージョンや OS は影響を受けません。

参考資料

CVE-2016-9061: シグネチャーレベルの許可設定で保護されたブロードキャスト中の API キー (glocation) が、あらかじめインストールされた同一許可設定を定義しているアプリケーションによってアクセスできてしまう問題

報告者
Ken Okuyama
重要度
概要

前もってインストールされた、Firefox と同じ特定のシグネチャーレベル許可設定を定義した悪質な Android アプリケーションが、Firefox 専用の API キーにアクセスすることが可能でした。
注: この問題は Android 版 Firefox にのみ影響します。他のバージョンや OS は影響を受けません。

参考資料

CVE-2016-9062: browser.db と wal ファイルにプライベートブラウジングの痕跡が残ってしまう (Android)

報告者
Daniel D.
重要度
概要

プライベートブラウジングモードの終了後、訪れたサイトの URL を含むメタデータ情報が、Firefox プロファイル内の browser.dbbrowser.db-wal 両ファイルに残っていました。
注: この問題は Android 版 Firefox にのみ影響します。他のバージョンや OS は影響を受けません。

参考資料

CVE-2016-9070: サイドバーのブックマークがクロームウィンドウへの参照を保持できてしまう

報告者
Abdulrahman Alqabandi
重要度
概要

悪意を持って作り込まれ、ブックマークを通じてサイドバーに読み込まれたページが、特権付きクロームウィンドウを参照し、同一オリジンポリシーに反して限られた JavaScript 操作を実行することが可能でした。

参考資料

CVE-2016-9073: windows.create スキーマが "format": "relativeUrl" を指定していない

報告者
Will Bamberg
重要度
概要

WebExtension がセキュリティチェックを回避して特権付き URL を読み込み、潜在的に WebExtension サンドボックスを逃れることが可能でした。

参考資料

CVE-2016-9074: divSpoiler におけるタイミングサイドチャンネル抵抗力不足

報告者
Franziskus Kiefer
重要度
概要

タイミングサイドチャンネル攻撃に対する既存の緩和策が、特定の状況で不十分でした。この問題は Network Security Services (NSS) 3.26.1 で修正されました。

参考資料

CVE-2016-9076: select ドロップダウンメニューを用いて e10s 上でロケーションバーを偽装できてしまう

報告者
Mats Palmgren
重要度
概要

<select> ドロップダウンメニューを用いてロケーションバーの内容を覆うことができてしまう問題があり、潜在的な偽装攻撃につながる恐れがありました。この攻撃が成功するには e10s が有効になっている必要があります。

参考資料

CVE-2016-9063: Expat の XML_Parse における潜在的な整数オーバーフローの修正

報告者
Gustavo Grieco
重要度
概要

Expat ライブラリを用いた XML の解析中に整数オーバーフローが発生する恐れがありました。

参考資料

CVE-2016-9071: HSTS/301 リダイレクトと CSP を通じたブラウザー履歴の調査

報告者
Xiaoyin Liu
重要度
概要

Content Security Policy を HTTP から HTTPS へのリダイレクトと組み合わせることで、既知のサイトがユーザーのブラウザー履歴に含まれているかどうかを、悪質なサーバーが調べることが可能でした。

参考資料

CVE-2016-5289: Firefox 50 で修正されたメモリー安全性の問題

報告者
Mozilla 開発者
重要度
最高
概要

Firefox 49 に存在していたメモリ安全性の問題が、Mozilla の開発者とコミュニティメンバーである Christian Holler、Andrew McCreight、Dan Minor、Tyson Smith、Jon Coppeard、Jan-Ivar Bruaroey、Jesse Ruderman、Markus Stange によって報告されました。これらの問題の一部はメモリー破壊の形跡が見られ、少なくともその一部は十分な労力をかければ任意のコード実行に悪用可能と思われるものでした。

参考資料

CVE-2016-5290: Firefox 50 と Firefox ESR 45.5 で修正されたメモリー安全性の問題

報告者
Mozilla 開発者
重要度
最高
概要

Firefox 49 と Firefox ESR 45.4 に存在していたメモリ安全性の問題が、Mozilla の開発者とコミュニティメンバーである Olli Pettay、Christian Holler、Ehsan Akhgari、Jon Coppeard、Gary Kwong、Tooru Fujisawa、Philipp、Randell Jesup によって報告されました。これらの問題の一部はメモリー破壊の形跡が見られ、少なくともその一部は十分な労力をかければ任意のコード実行に悪用可能と思われるものでした。

参考資料