スポンサーサイト 

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

『Firefox 3.0.9』をリリース 

次世代ブラウザ Firefox | 高速・安全・自由にカスタマイズ | 人気ブラウザ無料ダウンロードMozilla Foundation は21日、Web ブラウザの最新版『Firefox 3.0.9』をリリースした。今回のセキュリティ更新では、同社が4段階に分けている重要度の中でもっとも深刻な「最高」の脆弱性1件を含む、9件の問題が修正されている。

1件のもっとも深刻な脆弱性は、セキュリティ勧告『MFSA 2009-14』で説明されている「メモリ破壊の形跡があるクラッシュ」が起きるというもので、またもやメモリに関する問題だ。メモリ関連の脆弱性は過去 3年間における Firefox のセキュリティ更新で、ほぼ毎回のように修正されている。また、さらに興味深いことに、Firefox 3.0.9 ではいくつかのクロスサイト スクリプティング (XSS) に関する脆弱性が修正されている。

修正パッチが施された XSS の脆弱性の1件は、XMLHttpRequest (XHR) と XPCNativeWrapper.toString を通じた同一生成元違反に対処するもので、セキュリティ勧告『MFSA 2009-19』で説明されている。XHR リクエストは AJAX によるコミュニケーションの生命線とも言うべきもので、Mozilla はこの脆弱性の重要度を上から2番目の「高」に設定しているが、筆者は個人的に、この脆弱性は今回修正された問題の中でもっとも深刻なものだと考える。 MFSA 2009-19 では、「攻撃者はこの脆弱性を利用して、他のサイトのコンテキストで任意の JavaScript を実行することが可能」だったと説明されている。

また、Adobe の『Flash』の扱いにおいて、やはり同一生成元違反 (筆者はこれも XSS の問題と見ている) が存在していた。Mozilla のセキュリティ勧告『MFSA 2009-17』には、「その Flash ファイルが、crossdomain.xml の仕組みによって課せられた制限を回避し、任意のサードパーティサイトへ HTTP リクエストを開始することが可能」で「攻撃者はこの脆弱性を利用することで、それらのサイトに対するクロスサイトリクエストフォージェリ (CSRF) 攻撃を行うことが」可能だったと説明されている。

そしてもう1件、Firefox 3.0.9 で修正された XSS に関連する興味深い脆弱性は、単にブラウザのページを更新しただけで、ユーザーは攻撃の可能性を受ける危険性があったという問題だ。この攻撃シナリオは少し奇妙にも思えるが、Mozilla はセキュリティ勧告『MFSA 2009-22』の中で、「攻撃者が、サーバの応答に Refresh ヘッダを注入することができた場合、あるいはサイトが Refresh ヘッダに指定している値を変更することができた場合、この脆弱性を利用してクロスサイトスクリプティング (XSS) 攻撃を仕掛け、そのサイトのコンテキストで任意の JavaScript を実行することが可能」だったと説明している。

いやはや、単にページを更新することがセキュリティ上の危険性をもたらすとは! (にわかには) 信じられないことだ。

リンク:Yahoo!ニュース
Loading


コメント

コメントの投稿















管理者にだけ表示を許可する

トラックバック

この記事のトラックバックURL
http://enjoy430.blog21.fc2.com/tb.php/283-a0c5f566

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。