現在地: セキュリティセンター > Mozilla Foundation セキュリティアドバイザリ > MFSA 2017-07

Mozilla Foundation セキュリティアドバイザリ 2017-07

タイトル: Thunderbird 45.8 で修正されたセキュリティ脆弱性
重要度: 最高
公開日: 2017/03/07
影響を受ける製品: Thunderbird

修正済みのバージョン: Thunderbird 45.8

Thunderbird では JavaScript が初期設定で無効になっているため、一般的にメールを通じたこれらの脆弱性の悪用は不可能です。ただし、ブラウザもしくはブラウザに類似した機能を利用した場合、潜在的なリスクが生じます。

#CVE-2017-5400: asm.js への JIT スプレー攻撃による ASLR と DEP の回避

報告者
Rh0
重要度
最高
概要

asm.js をターゲットとした JIT スプレーとヒープスプレーを組み合わせることで、ASLR と DEP の保護を回避することが可能であり、潜在的なメモリー破壊攻撃につながる恐れがありました。

参考資料

#CVE-2017-5401: ErrorResult 処理中のメモリー破壊

報告者
Anton Eliasson
重要度
最高
概要

ロジックエラーが原因で ErrorResult が未割り当てメモリーを参照してしまう、ウェブコンテンツから引き起こせるクラッシュが報告されました。このクラッシュは悪用可能な恐れがありました。

参考資料

#CVE-2017-5402: FontFace オブジェクト内イベント処理時の開放後使用

報告者
Nils
重要度
最高
概要

FontFace オブジェクト向けのイベントが、フォント処理中そのオブジェクトが既に破棄された後で発生してしまうという、開放後使用の問題が生じる可能性がありました。その結果生じるクラッシュは悪用可能な恐れがありました。

参考資料

#CVE-2017-5404: 選択範囲処理中の開放後使用

報告者
Ivan Fratric of Google Project Zero
重要度
最高
概要

ひとつのノードがネイティブなツリー内部にあり、別のノードがその外部にある選択範囲の操作中に、開放後使用の問題が生じる可能性がありました。その結果生じるクラッシュは悪用可能な恐れがありました。

参考資料

#CVE-2017-5407: SVG フィルターを用いた固定小数点タイミングサイドチャネル攻撃を通じたピクセルと履歴の読み取り

報告者
David Kohlbrenner
重要度
概要

固定小数点数学実装を使用しない SVG フィルターをターゲットとする iframe 上で用いることで、悪意のあるページがターゲットとされたユーザーからピクセル値を抽出することが可能でした。この問題は、ドメインをまたいだ履歴情報の抽出やテキスト値の読み取りに悪用される恐れがありました。これは同一オリジンポリシーに違反し、情報漏えいにつながる恐れがありました。

参考資料

#CVE-2017-5410: JavaScript ガベージコレクションによる増分清掃中のメモリー破壊

報告者
Jerri Rice
重要度
概要

JavaScript ガベージコレクション実行中に、メモリー解放のための増分清掃の管理手法における問題が原因で、潜在的に悪用可能なクラッシュを引き起こすメモリー破壊が生じる恐れがありました。

参考資料

#CVE-2017-5408: CORS に違反した動画キャプションのクロスオリジン読み取り

報告者
Eric Lawrence of Chrome Security
重要度
概要

クロスオリジンアクセスを許容する CORS ヘッダーの存在が確認されないまま、動画ファイルが他のオリジンからキャプションを読み込むことが可能となっており、動画キャプションの潜在的な情報漏えいにつながる恐れがありました。

参考資料

#CVE-2017-5405: FTP レスポンスコードによってポート用未初期化値が使用される恐れ

報告者
Anonymous
重要度
low
概要

FTP 接続における特定のレスポンスコードが、FTP 処理におけるポート用未初期化値の使用につながる恐れがありました。

参考資料

#CVE-2017-5398: Thunderbird 45.8 で修正されたメモリー安全性の問題

報告者
Mozilla の開発者とコミュニティ
重要度
最高
概要

Thunderbird 45.7 に存在していたメモリー安全性の問題が、Mozilla の開発者とコミュニティメンバーである Boris Zbarsky、Christian Holler、Honza Bambas、Jon Coppeard、Randell Jesup、André Bargull、Kan-Ru Chen、Nathan Froyd によって報告されました。これらの問題の一部はメモリー破壊の形跡が見られ、少なくともその一部は十分な労力をかければ任意のコード実行に悪用可能と思われるものでした。

参考資料