Firefox、Mozillaブラウザ、NetscapeのIDN処理にリモートから攻撃可能な脆弱性が見つかる | ScanNetSecurity
2020.10.21(水)

Firefox、Mozillaブラウザ、NetscapeのIDN処理にリモートから攻撃可能な脆弱性が見つかる

サイバーディフェンス社からの情報によると、Mozilla OrganizationのMozillaおよびFirefox webブラウザ、Netscape Communications社のNetscape webブラウザで、リモートから攻撃可能なバッファオーバーフローが見つかった。 これにより、任意のコードが実行される可能性

製品・サービス・業界動向 業界動向
サイバーディフェンス社からの情報によると、Mozilla OrganizationのMozillaおよびFirefox webブラウザ、Netscape Communications社のNetscape webブラウザで、リモートから攻撃可能なバッファオーバーフローが見つかった。
これにより、任意のコードが実行される可能性がある。実環境でコンセプト検証コードの存在を確認している。パッチはリリースされており、暫定処置も公開されている。
脆弱性は、nsStandardURL::BuildNormalizedSpecのNormalizeIDN呼び出しに存在する。
URLのホストセグメントに0xADという文字列が含まれていると、内部検証が迂回され、ヒープベースのバッファオーバーフローが発生する可能性がある。
この脆弱性は、HREFタグまたはIFRAME SRCタグを使用して起きる。


※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【06:22 GMT、09、21、2005】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★10/15~11/30迄 創刊22周年記念価格提供中★★
★★10/15~11/30迄 創刊22周年記念価格提供中★★

2020年10月15日(木)~11月30日(月) の間 ScanNetSecurity 創刊22周年記念価格で提供。

×