現在地: セキュリティセンター > Mozilla Foundation セキュリティアドバイザリ > MFSA 2017-05

Mozilla Foundation セキュリティアドバイザリ 2017-05

タイトル: Firefox 52 で修正されたセキュリティ脆弱性
重要度: 最高
公開日: 2017/03/07
影響を受ける製品: Firefox

修正済みのバージョン: Firefox 52

#CVE-2017-5400: asm.js への JIT スプレー攻撃による ASLR と DEP の回避

報告者
Rh0
重要度
最高
概要

asm.js をターゲットとした JIT スプレーとヒープスプレーを組み合わせることで、ASLR と DEP の保護を回避することが可能であり、潜在的なメモリー破壊攻撃につながる恐れがありました。

参考資料

#CVE-2017-5401: ErrorResult 処理中のメモリー破壊

報告者
Anton Eliasson
重要度
最高
概要

ロジックエラーが原因で ErrorResult が未割り当てメモリーを参照してしまう、ウェブコンテンツから引き起こせるクラッシュが報告されました。このクラッシュは悪用可能な恐れがありました。

参考資料

#CVE-2017-5402: FontFace オブジェクト内イベント処理時の開放後使用

報告者
Nils
重要度
最高
概要

FontFace オブジェクト向けのイベントが、フォント処理中そのオブジェクトが既に破棄された後で発生してしまうという、開放後使用の問題が生じる可能性がありました。その結果生じるクラッシュは悪用可能な恐れがありました。

参考資料

#CVE-2017-5403: addRange を使った誤ったルートオブジェクトへの選択範囲追加による開放後使用

報告者
Nils
重要度
最高
概要

DOM 内のオブジェクトへ選択範囲を追加する際、addRange を使って誤ったルートオブジェクトへ範囲を追加することが可能でした。それによって開放後使用が引き起こされ、その結果生じるクラッシュは悪用可能な恐れがありました。

参考資料

#CVE-2017-5404: 選択範囲処理中の開放後使用

報告者
Ivan Fratric of Google Project Zero
重要度
最高
概要

ひとつのノードがネイティブなツリー内部にあり、別のノードがその外部にある選択範囲の操作中に、開放後使用の問題が生じる可能性がありました。その結果生じるクラッシュは悪用可能な恐れがありました。

参考資料

#CVE-2017-5406: Canvas 演算による Skia 内のセグメンテーション違反

報告者
Atte Kettunen
重要度
概要

特定の Canvas 演算中に、マスク・クリップ交点と空のマスクの問題が原因で、Skia グラフィックライブラリ内でセグメンテーション違反が生じる可能性がありました。

参考資料

#CVE-2017-5407: SVG フィルターを用いた固定小数点タイミングサイドチャネル攻撃を通じたピクセルと履歴の読み取り

報告者
David Kohlbrenner
重要度
概要

固定小数点数学実装を使用しない SVG フィルターをターゲットとする iframe 上で用いることで、悪意のあるページがターゲットとされたユーザーからピクセル値を抽出することが可能でした。この問題は、ドメインをまたいだ履歴情報の抽出やテキスト値の読み取りに悪用される恐れがありました。これは同一オリジンポリシーに違反し、情報漏えいにつながる恐れがありました。

参考資料

#CVE-2017-5410: JavaScript ガベージコレクションによる増分清掃中のメモリー破壊

報告者
Jerri Rice
重要度
概要

JavaScript ガベージコレクション実行中に、メモリー解放のための増分清掃の管理手法における問題が原因で、潜在的に悪用可能なクラッシュを引き起こすメモリー破壊が生じる恐れがありました。

参考資料

#CVE-2017-5411: libGLES 内のバッファストレージにおける開放後使用

報告者
Looben Yang
重要度
概要

WebGL コンテンツに使用されている ANGLE グラフィックライブラリ内でのバッファストレージ演算中に、開放後使用が生じる可能性がありました。特定の状況でバッファストレージがまだ使用中にも関わらず開放され、潜在的に悪用可能なクラッシュを引き起こす恐れがありました。
注: この問題は、Windows のみで使用されている libGLES に存在するものです。他の OS は影響を受けません。

参考資料

#CVE-2017-5409: Mozilla Windows Updater と Maintenance Service におけるコールバック引数を通じたファイル削除

報告者
Holger Fuhrmannek
重要度
概要

特権アクセスを持った Mozilla Maintenance Service を通じてコールバック引数に特別なパスを渡すことで、非特権ユーザーが Mozilla Windows Updater を呼び出し、任意のローカルファイルを削除することが可能でした。
注: この攻撃はローカルシステムへのアクセスを必要とし、Windows にのみ影響します。他の OS は影響を受けません。

参考資料

#CVE-2017-5408: CORS に違反した動画キャプションのクロスオリジン読み取り

報告者
Eric Lawrence of Chrome Security
重要度
概要

クロスオリジンアクセスを許容する CORS ヘッダーの存在が確認されないまま、動画ファイルが他のオリジンからキャプションを読み込むことが可能となっており、動画キャプションの潜在的な情報漏えいにつながる恐れがありました。

参考資料

#CVE-2017-5412: SVG フィルターにおけるバッファオーバーフロー読み取り

報告者
Atte Kettunen
重要度
概要

SVG フィルターのカラー値演算中にバッファオーバーフロー読み取りが生じ、データ露呈につながる恐れがありました。

参考資料

#CVE-2017-5413: 双方向演算中のセグメンテーション違反

報告者
Atte Kettunen
重要度
概要

特定の双方向レイアウト演算中にセグメンテーション違反が生じる恐れがありました。

参考資料

#CVE-2017-5414: ファイルピッカーが誤った既定ディレクトリーを選択できてしまう問題

報告者
Abdulrahman Alqabandi
重要度
概要

ファイルピッカーダイアログが、インスタンス生成時にローカルの誤った既定ディレクトリーを選択、表示する可能性がありました。この問題は、一部の OS では OS 名やローカルアカウント名などの情報漏えいにつながる恐れがありました。

参考資料

#CVE-2017-5415: blob URL を通じたアドレスバー偽装

報告者
Abdulrahman Alqabandi
重要度
概要

攻撃者が blob URL とスクリプトを用いて、プロトコルが blob: で始まる任意の URL によってアドレスバーを偽装することが可能となっており、ユーザーの混乱やさらなる偽装攻撃につながる恐れがありました。

参考資料

#CVE-2017-5416: HttpChannel における null 参照クラッシュ

報告者
Radek 'sysKin' Czyz
重要度
概要

特定の状況でネットワーキングイベントリスナーが早まって開放される可能性がありました。これは実際には null 参照につながるものと推定されました。

参考資料

#CVE-2017-5417: URL のドラッグ&ドロップによるアドレスバー偽装

報告者
Michal Zalewski
重要度
概要

悪意のあるサイト上で、主要ブラウザーペインからアドレスバーへコンテンツをドラッグすることで、アドレスバーの内容を変更することが可能であり、それによって移動後に表示された場所が新たに読み込まれたページの URL と一致しない問題が発生していました。これは偽装攻撃に悪用される恐れがありました。

参考資料

#CVE-2017-5425: 過度に寛大な Gecko Media Plugin サンドボックスの正規表現アクセス

報告者
Haik Aftandilian
重要度
概要

Gecko Media Plugin のサンドボックスは、特定の正規表現に一致するローカルファイルへのアクセスを許容しています。macOS では、このマッチングにより、個人データや一時データを露呈する可能性のある /private/var のサブディレクトリー内の一部データへアクセスすることが可能でした。この問題は、/private/var とそのサブディレクトリーへのアクセスを禁止することで修正されました。
注: この問題は macOS にのみ影響します。他の OS は影響を受けません。

参考資料

#CVE-2017-5426: seccomp-bpf フィルター実行中に Gecko Media Plugin が起動しない

報告者
Jed Davis
重要度
概要

Linux 上で、Gecko Media Plugin サンドボックス起動時にセキュアコンピューティングモード BPF (seccomp-bpf) フィルターが実行されていた場合、サンドボックスが正常に適用されず、サンドボックス内で実行されるべき項目が、一般的にサンドボックスよりも強度の低い、実行中のフィルターにのみ保護された状態で実行されることが判明しました。
注: この問題は Linux にのみ影響します。他の OS は影響を受けません。

参考資料

#CVE-2017-5427: 存在しない chrome.manifest ファイルが起動中に読み込まれる

報告者
Mike Kaply
重要度
概要

起動中に主要インストールディレクトリーから存在しない chrome.manifest の読み込みが試行されることが報告されました。ローカルアクセスが可能な悪意のあるユーザーによって chrome.manifest やその他の参照ファイルがこのディレクトリに置かれた場合、起動中にそれらが読み込まれ実行されてしまいます。この問題が悪用された場合、ユーザーの同意や参照されたインストール済みファイルの変更なしに、悪意のあるソフトウェアが追加される恐れがありました。

参考資料

#CVE-2017-5418: HTTP ダイジェスト認証レスポンス解析時の境界外読み取り

報告者
Anonymous
重要度
low
概要

特定の HTTP ダイジェスト認証レスポンスの解析中に境界外読み取りエラーが生じ、具体的に設定されたパターンに一致する内容のランダムメモリー読み取りを通じた情報漏えいにつながる恐れがありました。

参考資料

#CVE-2017-5419: 繰り返し表示される認証プロンプトによる DOS 攻撃

報告者
Chris Hamono
重要度
low
概要

悪意のあるサイトがモーダルな認証プロンプトを繰り返し表示ささせた場合、最終的にブラウザーの UI が応答なしになり、OS を通じて強制終了せざるを得なくなるという問題が報告されました。これはサービス妨害 (DOS) 攻撃とみなされます。

参考資料

#CVE-2017-5420: javascript: URL によってアドレスバーの場所が分かりにくくされる

報告者
Abdulrahman Alqabandi
重要度
low
概要

悪意のあるページが javascript: URL を読み込み、アドレスバーに表示された URL を空白にすることでその場所を分かりにくくしてしまうことが可能であり、その悪意あるページのアドレスを正しく表示させることなく攻撃者が既存のページを偽装できてしまうことが報告されました。

参考資料

#CVE-2017-5405: FTP レスポンスコードによってポート用未初期化値が使用される恐れ

報告者
Anonymous
重要度
low
概要

FTP 接続における特定のレスポンスコードが、FTP 処理におけるポート用未初期化値の使用につながる恐れがありました。

参考資料

#CVE-2017-5421: 印刷プレビューの偽装

報告者
Abdulrahman Alqabandi
重要度
low
概要

悪意のあるサイトがポップアップウィンドウ有効時に印刷プレビューウィンドウの内容を偽装することが可能であり、結果としてユーザーが実際に読み込まれているサイトを判別できなくなる恐れがありました。

参考資料

#CVE-2017-5422: ひとつのハイパーリンク内で view-source: プロトコルを繰り返し用いることによる DOS 攻撃

報告者
Alex Bolton
重要度
low
概要

悪意のあるサイトがひとつのハイパーリンク内で連続して view-source: プロトコルを使用した場合、そのハイパーリンクが選択された際に悪用不可能なブラウザーのクラッシュを引き起こすことが可能でした。この問題は view-source: をリンク不能にすることで修正されました。

参考資料

#CVE-2017-5399: Firefox 52 で修正されたメモリー安全性の問題

報告者
Mozilla の開発者とコミュニティ
重要度
最高
概要

Firefox 51 に存在していたメモリー安全性の問題が、Mozilla の開発者とコミュニティメンバーである Carsten Book、Calixte Denizet、Christian Holler、Andrew McCreight、David Bolter、David Keeler、Jon Coppeard、Tyson Smith、Ronald Crane、Tooru Fujisawa、Ben Kelly、Bob Owen、Jed Davis、Julian Seward、Julian Hector、Philipp、Markus Stange、André Bargull によって報告されました。これらの問題の一部はメモリー破壊の形跡が見られ、少なくともその一部は十分な労力をかければ任意のコード実行に悪用可能と思われるものでした。

参考資料

#CVE-2017-5398: Firefox 52 と Firefox ESR 45.8 で修正されたメモリー安全性の問題

報告者
Mozilla の開発者とコミュニティ
重要度
最高
概要

Firefox 51 と Firefox ESR 45.7 に存在していたメモリー安全性の問題が、Mozilla の開発者とコミュニティメンバーである Boris Zbarsky、Christian Holler、Honza Bambas、Jon Coppeard、Randell Jesup、André Bargull、Kan-Ru Chen、Nathan Froyd によって報告されました。これらの問題の一部はメモリー破壊の形跡が見られ、少なくともその一部は十分な労力をかければ任意のコード実行に悪用可能と思われるものでした。

参考資料