現在地: セキュリティセンター > Mozilla Foundation セキュリティアドバイザリ > MFSA 2017-01

Mozilla Foundation セキュリティアドバイザリ 2017-01

タイトル: Firefox 51 で修正されたセキュリティ脆弱性
重要度: 最高
公開日: 2017/01/24
影響を受ける製品: Firefox

修正済みのバージョン: Firefox 51

#CVE-2017-5375: 過度な JIT コードの割り当てによる ASLR と DEP の回避

報告者
Rh0
重要度
最高
概要

JIT コードの割り当てによって ASLR と DEP の保護を回避することが可能であり、潜在的なメモリ破壊攻撃につながる恐れがありました。

参考資料

#CVE-2017-5376: XSL における開放後使用

報告者
Nicolas Grégoire
重要度
最高
概要

XSLT ドキュメント内での XSL 操作中に開放後使用が生じる恐れがありました。

参考資料

#CVE-2017-5377: Skia におけるグラデーション生成のためのトランスフォームによるメモリ破壊

報告者
Atte Kettunen
重要度
最高
概要

Skia において、グラデーション生成のためにトランスフォームを使用した場合にメモリ破壊の脆弱性が生じる恐れがあり、これは潜在的に悪用可能なクラッシュにつながる問題でした。

参考資料

#CVE-2017-5378: JavaScript オブジェクトのポインターとフレームデータ漏えい

報告者
Jann Horn
重要度
概要

JavaScript オブジェクトのハッシュコードがページ間で共有されていました。ハッシュコードを通じてオブジェクトのアドレスを発見できることから、これはポインターの漏えいにつながる恐れがありました。また、それらのハッシュコードを用いたオブジェクト内容のデータ漏えいにつながる恐れもありました。

参考資料

#CVE-2017-5379: Web アニメーションにおける開放後使用

報告者
Nils
重要度
概要

Web アニメーション関連コードにおいて、サイクルコレクションと関わる際に生じる開放後使用の脆弱性が、ファジングを通じて発見されました。

参考資料

#CVE-2017-5380: DOM 操作中の潜在的な開放後使用

報告者
Nils
重要度
概要

SVG コンテンツの DOM 操作中に生じる潜在的な開放後使用が、ファジングを通じて発見されました。

参考資料

#CVE-2017-5390: 開発者ツールの JSON ビューアーにおける安全でない通信方式

報告者
Jerri Rice
重要度
概要

開発者ツールの JSON ビューアーが、安全でない方法を用いて通信チャンネルを生成し、JSON あるいは HTTP ヘッダーのデータをコピー、表示しており、特権昇格につながる恐れがありました。

参考資料

#CVE-2017-5389: WebExtension が改変されたホストリクエストを通じて追加のアドオンをインストールできてしまう

報告者
Kris Maglione
重要度
概要

WebExtension が、サイト上の CSP ヘッダーを適切な許可設定に改変し、ホストリクエストを用いてスクリプトの読み込みを悪意のあるサイトへリダイレクトすることで、mozAddonManager API を使用することが可能でした。これにより、悪意のある拡張機能が、ユーザーの明示的な許可なく追加の拡張機能をインストールすることが可能となっていました。

参考資料

#CVE-2017-5396: メディアデコーダーによる開放後使用

報告者
Filipe Gomes
重要度
概要

メディアデコーダーにおいて、メディアファイルの操作中、メディア要素がメモリから開放された後に一部のイベントが呼び出されることによって生じる開放後使用の脆弱性が発見されました。

参考資料

#CVE-2017-5381: 証明書ビューアーのエクスポートが、ファイルシステム上の任意の場所への移動、保存に悪用される可能性

報告者
Jann Horn
重要度
概要

証明書ビューアーの「エクスポート」機能を使用した際、証明書内の「コモンネーム」にスラッシュが含まれていた場合、ローカルファイルシステム上での移動が強制され、証明書の内容が任意のファイル名で安全でない場所に保存される可能性がありました。

参考資料

#CVE-2017-5382: フィードプレビューが特権付きコンテンツのエラーや例外を露呈する恐れ

報告者
Jerri Rice
重要度
概要

RSS フィードのフィードプレビューを用いて、特権付きコンテンツによって生成されたエラーや例外を補足することが可能であり、ウェブコンテンツによって参照されることを想定していない内部情報が露呈される恐れがありました。

参考資料

#CVE-2017-5383: Unicode 文字を用いたロケーションバー偽装

報告者
Armin Razmjou
重要度
概要

代替ハイフンや代替引用符用の特定の Unicode グリフを含んだ URL で Punycode 表示が適切に行われておらず、ロケーションバーにおけるドメイン名偽装攻撃が発生する恐れがありました。

参考資料

#CVE-2017-5384: プロキシ自動設定 (PAC) を通じた情報漏えい

報告者
Paul Stone, Alex Chapman
重要度
概要

プロキシ自動設定 (PAC) ファイルには、すべての URL リクエストに対して呼び出される JavaScript 関数を記述することができますが、これに伴う完全な URL パスが、HTTPS の場合に、プロキシ自体に渡されるものより多くの情報を含んでいました。プロキシ自動設定ファイルは通常、ユーザーあるいはマシン所有者によって指定され、悪意のあるものとは考えられませんが、ユーザーがウェブプロキシ自動判別 (WPAD) を有効化していた場合、このファイルはリモートから配信される可能性がありました。

参考資料

#CVE-2017-5385: マルチパートチャンネルで送信されたデータが referrer-policy レスポンスヘッダーを尊重していない

報告者
Muneaki Nishimura
重要度
概要

multipart/x-mixed-replace MIME など、マルチパートチャンネルで送信されたデータが、referrer-policy レスポンスヘッダーを無視しており、このヘッダーを用いているサイトで潜在的な情報漏えいにつながる恐れがありました。

参考資料

#CVE-2017-5386: WebExtension が他の拡張機能に影響を及ぼす data: プロコルを使用できてしまう

報告者
Muneaki Nishimura
重要度
概要

WebExtension のスクリプトが、data: プロトコルを用いて、このプロトコルを採用している他の WebExtension によって読み込まれたページに影響を及ぼすことが可能であり、影響を受ける拡張機能において潜在的なデータ漏えいや特権昇格につながる恐れがありました。

参考資料

#CVE-2017-5394: 全画面表示と JavaScript イベントを用いた Android ロケーションバー偽装

報告者
Jordi Chancel
重要度
概要

一連の JavaScript イベントと全画面表示モードを組み合わせることで、読み込まれたページのロケーションバーが他のタブのコンテンツ上に表示できてしまう、ロケーションバー偽装攻撃の手法が報告されました。
注: この問題は Android 版 Firefox にのみ影響します。他の OS は影響を受けません。

参考資料

#CVE-2017-5391: コンテンツ用 about: ページが特権付き about: ページを読み込めてしまう

報告者
Jerri Rice
重要度
概要

RSS フィードなど、ウェブコンテンツによって用いられる特別な about: ページが、特権付き about: ページを iframe 内に読み込むことが可能でした。そうしたページのいずれかにコンテンツを注入できるバグが発見された場合、この問題は特権昇格につながる恐れがありました。

参考資料

#CVE-2017-5392: 弱いプロキシオブジェクト上での複数スレッドを用いた弱い参照が、安全でないメモリの使用につながる

報告者
Honza Bambas
重要度
概要

弱いプロキシオブジェクトが、本来 1 つであるべきところ、複数のスレッド上で弱い参照を持っており、これは不正確なメモリの使用と破壊につながり、潜在的に悪用可能なクラッシュにつながる恐れがありました。
注: この問題は Android 版 Firefox にのみ影響します。他の OS は影響を受けません。

参考資料

#CVE-2017-5393: mozAddonManager 用ホワイトリストからの addons.mozilla.org CDN の削除

報告者
Stuart Colville
重要度
概要

mozAddonManager を用いて、一般にアクセスが可能な addons.mozilla.org の CDN から拡張機能をインストールすることが可能でした。このため、悪意のある拡張機能が、Mozilla の AMO サイト上での XSS 攻撃との組み合わせによって、この CDN から追加の拡張機能をインストールすることも可能でした。

参考資料

#CVE-2017-5395: スクロール中の Android ロケーションバー偽装

報告者
Jordi Chancel
重要度
概要

悪意のあるサイトが、ページ間の遷移が特定のタイミングで行われた場合、後から読み込まれたページ上の本来のロケーションバーが表示領域から外れている間に、その新たなページ上に偽のロケーションバーを表示させることが可能でした。
注: この問題は Android 版 Firefox にのみ影響します。他の OS は影響を受けません。

参考資料

#CVE-2017-5387: track 要素のエラーメッセージを通じたローカルファイル存在の漏えい

報告者
Mustafa Hasan
重要度
概要

<track> 要素の source 属性が存在しないファイルを参照していて、ソースページがローカルで読み込まれた場合、明示的にリクエストされたローカルファイルの存在を、onerror イベントが 2 回呼び出されることを利用して発見することが可能でした。

参考資料

#CVE-2017-5388: WebRTC を用いた DDoS 攻撃用の大量 UDP トラフィック生成

報告者
Cullen Jennings
重要度
概要

e10s システムに本来適用されるはずの帯域制限の欠落が原因で、STUN サーバーと大量の webkitRTCPeerConnection オブジェクトを組み合わせて短時間に大量の STUN パケットを送信することが可能となっており、サービス妨害攻撃を引き起こすことが可能でした。

参考資料

#CVE-2017-5374: Firefox 51 で修正されたメモリ安全性の問題

報告者
Mozilla の開発者とコミュニティ
重要度
最高
概要

Firefox 50.1 に存在していたメモリ安全性の問題が、Mozilla の開発者とコミュニティメンバーである Gary Kwong、Olli Pettay、Tooru Fujisawa、Carsten Book、Andrew McCreight、Chris Pearce、Ronald Crane、Jan de Mooij、Julian Seward、Nicolas Pierron、Randell Jesup、Esther Monchari、Honza Bambas、Philipp によって報告されました。これらの問題の一部はメモリー破壊の形跡が見られ、少なくともその一部は十分な労力をかければ任意のコード実行に悪用可能と思われるものでした。

参考資料

#CVE-2017-5373: Firefox 51 と Firefox ESR 45.7 で修正されたメモリ安全性の問題

報告者
Mozilla の開発者とコミュニティ
重要度
最高
概要

Firefox 50.1 と Firefox ESR 45.6 に存在していたメモリ安全性の問題が、Mozilla の開発者とコミュニティメンバーである Christian Holler、Gary Kwong、André Bargull、Jan de Mooij、Tom Schuster、Oriol によって報告されました。これらの問題の一部はメモリー破壊の形跡が見られ、少なくともその一部は十分な労力をかければ任意のコード実行に悪用可能と思われるものでした。

参考資料