現在地: セキュリティセンター > Mozilla Foundation セキュリティアドバイザリ > MFSA 2017-02

Mozilla Foundation セキュリティアドバイザリ 2017-02

タイトル: Firefox ESR 45.7 で修正されたセキュリティ脆弱性
重要度: 最高
公開日: 2017/01/24
影響を受ける製品: Firefox ESR

修正済みのバージョン: Firefox ESR 45.7

#CVE-2017-5375: 過度な JIT コードの割り当てによる ASLR と DEP の回避

報告者
Rh0
重要度
最高
概要

JIT コードの割り当てによって ASLR と DEP の保護を回避することが可能であり、潜在的なメモリ破壊攻撃につながる恐れがありました。

参考資料

#CVE-2017-5376: XSL における開放後使用

報告者
Nicolas Grégoire
重要度
最高
概要

XSLT ドキュメント内での XSL 操作中に開放後使用が生じる恐れがありました。

参考資料

#CVE-2017-5378: JavaScript オブジェクトのポインターとフレームデータ漏えい

報告者
Jann Horn
重要度
概要

JavaScript オブジェクトのハッシュコードがページ間で共有されていました。ハッシュコードを通じてオブジェクトのアドレスを発見できることから、これはポインターの漏えいにつながる恐れがありました。また、それらのハッシュコードを用いたオブジェクト内容のデータ漏えいにつながる恐れもありました。

参考資料

#CVE-2017-5380: DOM 操作中の潜在的な開放後使用

報告者
Nils
重要度
概要

SVG コンテンツの DOM 操作中に生じる潜在的な開放後使用が、ファジングを通じて発見されました。

参考資料

#CVE-2017-5390: 開発者ツールの JSON ビューアーにおける安全でない通信方式

報告者
Jerri Rice
重要度
概要

開発者ツールの JSON ビューアーが、安全でない方法を用いて通信チャンネルを生成し、JSON あるいは HTTP ヘッダーのデータをコピー、表示しており、特権昇格につながる恐れがありました。

参考資料

#CVE-2017-5396: メディアデコーダーによる開放後使用

報告者
Filipe Gomes
重要度
概要

メディアデコーダーにおいて、メディアファイルの操作中、メディア要素がメモリから開放された後に一部のイベントが呼び出されることによって生じる開放後使用の脆弱性が発見されました。

参考資料

#CVE-2017-5383: Unicode 文字を用いたロケーションバー偽装

報告者
Armin Razmjou
重要度
概要

代替ハイフンや代替引用符用の特定の Unicode グリフを含んだ URL で Punycode 表示が適切に行われておらず、ロケーションバーにおけるドメイン名偽装攻撃が発生する恐れがありました。

参考資料

#CVE-2017-5386: WebExtension が他の拡張機能に影響を及ぼす data: プロコルを使用できてしまう

報告者
Muneaki Nishimura
重要度
概要

WebExtension のスクリプトが、data: プロトコルを用いて、このプロトコルを採用している他の WebExtension によって読み込まれたページに影響を及ぼすことが可能であり、影響を受ける拡張機能において潜在的なデータ漏えいや特権昇格につながる恐れがありました。

参考資料

#CVE-2017-5373: Firefox 51 と Firefox ESR 45.7 で修正されたメモリ安全性の問題

報告者
Mozilla の開発者とコミュニティ
重要度
最高
概要

Firefox 50.1 と Firefox ESR 45.6 に存在していたメモリ安全性の問題が、Mozilla の開発者とコミュニティメンバーである Christian Holler、Gary Kwong、André Bargull、Jan de Mooij、Tom Schuster、Oriol によって報告されました。これらの問題の一部はメモリー破壊の形跡が見られ、少なくともその一部は十分な労力をかければ任意のコード実行に悪用可能と思われるものでした。

参考資料