Mozilla Foundation セキュリティアドバイザリ 2009-59

タイトル: 文字列数値変換によって発生するヒープバッファオーバーフロー
重要度: 最高
公開日: 2009/10/27
報告者: Alin Rad Pop
影響を受ける製品: Firefox、Thunderbird、SeaMonkey

修正済みのバージョン: Firefox 3.5.4
  Firefox 3.0.15
  Thunderbird 2.0.0.24
  SeaMonkey 1.1.19

概要

Mozilla アプリケーションが実装している文字列から浮動小数点数への変換ルーチンに、ヒープベースのバッファオーバーフローが見られることが、Secunia Research のセキュリティ研究者 Alin Rad Pop 氏によって報告されました。攻撃者がこの脆弱性を悪用すると、不適切なメモリ割り当てと任意のメモリ位置の実行につながるような、浮動小数点数へ変換される非常に長い文字列を含む悪質な JavaScript コードを生成することが可能でした。そのためこの脆弱性は、攻撃者によって被害者のコンピュータ上で任意のコードを実行するのに悪用されるおそれがありました。

更新: Mozilla 製品が実装している dtoa ルーチンの根本的な脆弱性は、Maksymilian Arciemowicz 氏によって報告された libc gdtoa の問題と本質的に同様のものであるようです。

回避策

修正版にアップグレードするまで JavaScript を無効にしてください。

参考資料