現在地: セキュリティセンター > Mozilla Foundation セキュリティアドバイザリ > MFSA 2017-15

Mozilla Foundation セキュリティアドバイザリ 2017-15

タイトル: Firefox 54 で修正されたセキュリティ脆弱性
重要度: 最高
公開日: 2017/06/13
影響を受ける製品: Firefox

修正済みのバージョン: Firefox 54

#CVE-2017-5472: ツリー再生成中の破棄済みノード使用による開放後使用

報告者
Nils
重要度
最高
概要

フレームローダーにおける CSS レイアウト再生成中のツリー再構築時に、既に存在しないツリー内のノードを使用しようとすることで、解放後使用の脆弱性が生じる恐れがありました。これは潜在的に悪用可能なクラッシュにつながる問題でした。

参考資料

#CVE-2017-7749: docshell 再読み込み中の開放後使用

報告者
Nils
重要度
概要

docshell の再読み込み中に間違った URL を用いた場合に、解放後使用の脆弱性が生じる恐れがありました。これは潜在的に悪用可能なクラッシュにつながる問題でした。

参考資料

#CVE-2017-7750: track 要素における開放後使用

報告者
Nils
重要度
概要

動画コントロールの操作中、<track> 要素が古いウィンドウへの参照を保ち続けて、そのウィンドウが DOM 内で置き換えられた場合に、解放後使用の脆弱性が生じる恐れがありました。これは潜在的に悪用可能なクラッシュにつながる問題でした。

参考資料

#CVE-2017-7751: コンテンツビューアーリスナーにおける開放後使用

報告者
Nils
重要度
概要

コンテンツビューアーリスナーにおいて、潜在的に悪用可能なクラッシュにつながる解放後使用の脆弱性が生じる恐れがありました。

参考資料

#CVE-2017-7752: IME 入力による開放後使用

報告者
Nils
重要度
概要

一部言語のインプットメソッドエディター (IME) による特定の操作時に、イベントの処理方法が原因で、解放後使用の脆弱性が生じる恐れがありました。これは潜在的に悪用可能なクラッシュにつながる問題でしたが、問題を引き起こすには特定のユーザー操作が必要となります。

参考資料

#CVE-2017-7754: ImageInfo オブジェクトを伴う WebGL における境界外読み取り

報告者
Tobias Klein
重要度
概要

WebGL 演算中に、悪意を持って作り込まれた ImageInfo オブジェクトを伴う WebGL において境界外読み取りが生じる恐れがありました。

参考資料

#CVE-2017-7755: Firefox のインストーラーと同一ディレクトリー上の DLL ファイルを通じた特権昇格

報告者
Yuji Tounai (NTT Communications)
重要度
概要

Windows 上で Firefox インストーラーを実行中に、そのインストーラーと同じディレクトリーに保存されている悪意を持った DLL ファイルを読み込ませることが可能でした。インストーラーがより高度な特権で実行されていた場合、特権昇格につながる恐れがありました。
注: この攻撃は Windows にのみ影響します。他の OS は影響を受けません。

参考資料

#CVE-2017-7756: XHR ヘッダーエラー記録中の開放後使用と調査後使用

報告者
Abhishek Arya
重要度
概要

XMLHttpRequest (XHR) のヘッダーからのエラーを記録する際に、開放後使用と調査後使用の脆弱性が生じる恐れがありました。これは潜在的に悪用可能なクラッシュにつながる問題でした。

参考資料

#CVE-2017-7757: IndexedDB における開放後使用

報告者
F. Alonso (revskills)
重要度
概要

IndexedDB のオブジェクトが、そこに含まれるメソッドがまだ実行中にも関わらずメモリー内で破棄され、開放後使用の脆弱性が生じる恐れがありました。これは潜在的に悪用可能なクラッシュにつながる問題でした。

参考資料

#CVE-2017-7778: Graphite 2 ライブラリにおける脆弱性

報告者
Holger Fuhrmannek、Tyson Smith
重要度
概要

Graphite 2 ライブラリにおける様々なセキュリティ脆弱性が報告されました。これには、境界外読み取り、バッファオーバーフローの読み取りと書き込み、未初期化メモリーの使用が含まれます。これらの問題は Graphite 2 のバージョン 1.3.10 で解決済みです。

参考資料

#CVE-2017-7758: Opus エンコーダーにおける境界外読み取り

報告者
Nicolas Trippar (Zimperium zLabs)
重要度
概要

Opus エンコーダーにおいて、音声ストリーム内のチャンネル数がエンコーダー使用中に変わった場合に、境界外読み取りの脆弱性が生じる恐れがありました。

参考資料

#CVE-2017-7759: Android インテント URL を用いたローカルファイルシステムへの遷移実現

報告者
Takeshi Terada
重要度
概要

Android 版 Firefox に与えられた Android インテント URL を用いて、HTTP あるいは HTTPS URL からローカル file: URL へ遷移させることが可能であり、それにより同一オリジンポリシーに反してローカルデータの読み取りを許す恐れがありました。
注: この攻撃は Android 版 Firefox にのみ影響します。他の OS は影響を受けません。

参考資料

#CVE-2017-7760: Mozilla Windows Updater と Maintenance Service のコールバック引数を通じたファイル改ざんと特権昇格

報告者
Holger Fuhrmannek
重要度
概要

Mozilla Windows Updater は、一部のファイルを読み込んで変更を適用し、そのファイルを更新します。その元ファイルの場所が、悪意を持ったユーザーが Mozilla Maintenance Service を通じてコールバック引数へ特別なパスを渡すことで変更可能となっており、特権アクセスを持った Mozilla Maintenance Service を改ざんすることによってインストール先ディレクトリー内のファイル改ざんや特権昇格を許す恐れがありました。
注: この攻撃はローカルシステムアクセスを必要とし、Windows にのみ影響します。他の OS は影響を受けません。

参考資料

#CVE-2017-7761: Mozilla Maintenance Service の helper.exe アプリケーションを通じたファイルの削除と特権昇格

報告者
Holger Fuhrmannek
重要度
概要

Mozilla Maintenance Service の helper.exe アプリケーションは、特権を持たないユーザーも書き込み可能な一時ディレクトリーを生成します。これが (シンボリックリンクの形で) 接点の作成と組み合わされた場合、その接点のターゲットディレクトリー内にある保護されたファイルが、特権アクセスを持った Mozilla Maintenance Service によって削除される可能性がありました。
注: この攻撃はローカルシステムアクセスを必要とし、Windows にのみ影響します。他の OS は影響を受けません。

参考資料

#CVE-2017-7762: リーダーモードにおけるロケーションバー偽装

報告者
Jun Kokatsu
重要度
概要

リーダーモードに直接入った場合、ロケーションバーに表示される URL のユーザー名とパスワード部分が除去されていませんでした。この問題は、現在開かれているページのドメインを偽装する目的で悪用される恐れがありました。

参考資料

#CVE-2017-7763: Mac 上のフォントが一部の Unicode 文字を空白として描画してしまう

報告者
Michał Bentkowski
重要度
概要

OS X 上の既定フォントが、一部のチベット語文字を空白として表示していました。ロケーションバー内で IDN の一部としてこれらの文字が用いられた場合、この問題はドメイン名偽装攻撃に悪用される恐れがありました。
注: この攻撃は OS X にのみ影響します。他の OS は影響を受けません。

参考資料

#CVE-2017-7764: カナダ音節文字など Unicode ブロックの組み合わせによるドメイン偽装

報告者
Samuel Erb
重要度
概要

「カナダ音節」の Unicode ブロックに含まれる文字を他の Unicode ブロックに含まれる文字と組み合わせて用いた場合に、ロケーションバー内で生の「Punycode」形式で表示されず、文字の混同によるドメイン名偽装攻撃を許す恐れがありました。現行の Unicode 標準では、「中程度に制限的」な IDN プロフィールにおいては、カナダ音節などの「Aspirational Use Scripts」に含まれる文字をラテン文字と組み合わせることが可能です。Mozilla では Firefox の挙動を変更して、現在策定中の Unicode バージョン 10.0 へ準拠させました。新バージョンではこのカテゴリーが削除されており、それらの文字は「Limited Use Scripts」として扱われます。

参考資料

#CVE-2017-7765: 実行ファイル保存時の「Mark of the Web」回避

報告者
Jonathan Birch および Microsoft Vulnerability Research
重要度
概要

Windows 上で、非常に長い名前を持ったファイルがインターネットからダウンロードされた際、「Mark of the Web」が適切に保存されていませんでした。この「Mark of the Web」データがないと、インターネットからダウンロードされた実行ファイルの起動前に Windows が表示するはずのセキュリティ警告が表示されません。
注: この攻撃はローカルシステムアクセスを必要とし、Windows にのみ影響します。他の OS は影響を受けません。

参考資料

#CVE-2017-7766: updater.ini、Mozilla Windows Updater および Mozilla Maintenance Service を通じたファイルの実行と特権昇格

報告者
Seb Patane
重要度
概要

Mozilla Windows Updater によって使用される updater.ini の内容改ざんと、Mozilla Maintenance Service を通じた特権昇格を組み合わせた攻撃により、特権アクセスを持った Maintenance Service によって任意のファイルが実行あるいは削除される恐れがありました。
注: この攻撃はローカルシステムアクセスを必要とし、Windows にのみ影響します。他の OS は影響を受けません。

参考資料

#CVE-2017-7767: Mozilla Windows Updater と Mozilla Maintenance Service を通じた特権昇格と任意のファイル上書き

報告者
Seb Patane
重要度
概要

特権を持たないユーザーが Mozilla Maintenance Service を実行し、Maintenance Service の特権アクセスで実行される Mozilla Windows Updater を用いて任意のファイルを無意味なデータで上書きすることが可能でした。
注: この攻撃はローカルシステムアクセスを必要とし、Windows にのみ影響します。他の OS は影響を受けません。

参考資料

#CVE-2017-7768: Mozilla Maintenance Service を通じた任意のファイルからの 32 バイトの読み取り

報告者
Seb Patane
重要度
概要

特権を持たないユーザーが Mozilla Maintenance Service を実行し、Mozilla Windows Updater によって提供されたステータスファイルを読み取っているかのようにそのサービスを誤解させることで、ローカルシステム上の任意のファイルから 32 バイトを読み取ることが可能でした。Mozilla Maintenance Service は特権アクセス付きで実行されるため、非特権ユーザーに対するシステム保護が回避されてしまいます。
注: この攻撃はローカルシステムアクセスを必要とし、Windows にのみ影響します。他の OS は影響を受けません。

参考資料

#CVE-2017-7770: JavaScript と全画面表示モードを通じたロケーションバー偽装

報告者
Jordi Chancel
重要度
概要

JavaScript イベントを通じて新しいタブが読み込まれ、その後全画面表示モードに切り替えられると、ロケーションバーが表示されないという問題が報告されました。この問題は、悪意を持ったサイトが偽のロケーションバーを表示させ、実際のものとは異なる任意のサイトの URL を見せるために悪用される恐れがありました。
注: この攻撃は Android 版 Firefox にのみ影響します。他の OS は影響を受けません。

参考資料

#CVE-2017-5471: Firefox 54 で修正されたメモリー安全性の問題

報告者
Mozilla の開発者とコミュニティ
重要度
最高
概要

Firefox 53 に存在していたメモリー安全性の問題が、Mozilla の開発者とコミュニティメンバーである Mats Palmgren、Philipp、Byron Campen、Christian Holler、Gary Kwong、Benjamin Bouvier、Bob Clary、Jon Coppeard、Michael Layzell によって報告されました。これらの問題の一部はメモリー破壊の形跡が見られ、少なくともその一部は十分な労力をかければ任意のコード実行に悪用可能と思われるものでした。

参考資料

#CVE-2017-5470: Firefox 54 と Firefox ESR 52.2 で修正されたメモリー安全性の問題

報告者
Mozilla の開発者とコミュニティ
重要度
最高
概要

Firefox 53 と Firefox ESR 52.1 に存在していたメモリー安全性の問題が、Mozilla の開発者とコミュニティメンバーである Mozilla developers and community members Tyson Smith、Mats Palmgren、Philipp、Masayuki Nakano、Christian Holler、Andrew McCreight、Gary Kwong、André Bargull、Carsten Book、Jesse Schwartzentruber、Julian Hector、Marcia Knous、Ronald Crane、Nils Ohlmeier によって報告されました。これらの問題の一部はメモリー破壊の形跡が見られ、少なくともその一部は十分な労力をかければ任意のコード実行に悪用可能と思われるものでした。

参考資料